Einstieg in Kali Linux : penetration testing und ethical hacking mit Linux /
Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, R...
Clasificación: | Libro Electrónico |
---|---|
Autor principal: | |
Formato: | Electrónico eBook |
Idioma: | Alemán |
Publicado: |
Frechen :
MITP Verlags GmbH & Co. KG,
[2020]
|
Edición: | 1. Auflage. |
Temas: | |
Acceso en línea: | Texto completo (Requiere registro previo con correo institucional) Texto completo (Requiere registro previo con correo institucional) |
Tabla de Contenidos:
- Cover
- Titel
- Impressum
- Inhaltsverzeichnis
- Einleitung
- Warum Kali Linux?
- Über dieses Buch
- Teil I: Grundlagen von Kali Linux
- Kapitel 1: Einführung
- 1.1 Unterschied zwischen Kali und Debian
- 1.2 Ein Stück Geschichte
- 1.3 Kali Linux
- für jeden etwas
- 1.3.1 Varianten von Kali Linux
- 1.4 Die Hauptfeatures
- 1.4.1 Live-System
- 1.4.2 Ein maßgeschneiderter Linux-Kernel
- 1.4.3 Komplett anpassbar
- 1.4.4 Ein vertrauenswürdiges Betriebssystem
- 1.4.5 Auf einer großen Anzahl von ARM-Geräten verwendbar
- 1.5 Richtlinien von Kali Linux
- 1.5.1 Ein einzelner Root-Benutzer als Standard
- 1.5.2 Netzwerkdienste sind standardmäßig deaktiviert
- 1.5.3 Eine organisierte Sammlung von Tools
- 1.6 Zusammenfassung
- Kapitel 2: Linux-Grundlagen
- 2.1 Was ist Linux und wie funktioniert es?
- 2.1.1 Hardwaresteuerung
- 2.1.2 Vereinheitlichtes Dateisystem
- 2.1.3 Prozesse verwalten
- 2.1.4 Rechtemanagement
- 2.2 Die Kommandozeile (Command Line)
- 2.2.1 Wie komme ich zur Kommandozeile?
- 2.2.2 Verzeichnisbaum durchsuchen und Dateien verwalten
- 2.3 Das Dateisystem
- 2.3.1 Dateisystem-Hierarchie-Standard
- 2.3.2 Das Home-Verzeichnis des Anwenders
- 2.4 Hilfreiche Befehle
- 2.4.1 Anzeigen und Ändern von Text-Dateien
- 2.4.2 Suche nach Dateien und innerhalb von Dateien
- 2.4.3 Prozesse verwalten
- 2.4.4 Rechte verwalten
- 2.4.5 Systeminformationen und Logs aufrufen
- 2.4.6 Hardware erkennen
- 2.5 Zusammenfassung
- Kapitel 3: Installation von Kali
- 3.1 Systemanforderungen
- 3.2 Erstellen eines bootfähigen Mediums
- 3.2.1 Herunterladen des ISO-Images
- 3.2.2 Kopieren des Images auf ein bootfähiges Medium
- 3.2.3 Aktivieren der Persistenz auf dem USB-Stick
- 3.3 Stand-Alone-Installation
- 3.3.1 Partitionierung der Festplatte
- 3.3.2 Konfigurieren des Package Managers (apt)
- 3.3.3 GRUB-Bootloaders installieren
- 3.3.4 Installation abschließen und neu starten
- 3.4 Dual-Boot
- Kali Linux und Windows
- 3.5 Installation auf einem vollständig verschlüsselten Dateisystem
- 3.5.1 Einführung in LVM
- 3.5.2 Einführung in LUKS
- 3.5.3 Konfigurieren verschlüsselter Partitionen
- 3.6 Kali Linux auf Windows Subsystem for Linux
- 3.7 Kali Linux auf einem Raspberry Pi
- 3.8 Systemeinstellungen und Updates
- 3.8.1 Repositories
- 3.8.2 NVIDIA-Treiber für Kali Linux installieren
- 3.8.3 Terminal als Short-Cut (Tastenkombination)
- 3.9 Fehlerbehebung bei der Installation
- 3.9.1 Einsatz der Installer-Shell zur Fehlerbehebung
- 3.10 Zusammenfassung
- Kapitel 4: Erste Schritte mit Kali
- 4.1 Konfiguration von Kali Linux
- 4.1.1 Netzwerkeinstellungen
- 4.1.2 Verwalten von Benutzern und Gruppen
- 4.1.3 Services konfigurieren
- 4.2 Managing Services
- 4.3 Hacking-Labor einrichten
- 4.4 Sichern und Überwachen mit Kali Linux
- 4.4.1 Sicherheitsrichtlinien definieren
- 4.4.2 Mögliche Sicherheitsmaßnahmen
- 4.4.3 Netzwerkservices absichern