Cargando…

Einstieg in Kali Linux /

Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, R...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Ebner, Jürgen (Autor)
Autor Corporativo: Safari, an O'Reilly Media Company
Formato: Electrónico eBook
Idioma:Alemán
Publicado: mitp Verlag, 2022.
Edición:3rd edition.
Temas:
Acceso en línea:Texto completo (Requiere registro previo con correo institucional)

MARC

LEADER 00000cam a22000007a 4500
001 OR_on1290491050
003 OCoLC
005 20231017213018.0
006 m o d
007 cr cn|||||||||
008 220101s2022 xx go 000 0 ger d
040 |a TOH  |b eng  |c TOH  |d VT2  |d OCLCO  |d ORMDA  |d OCLCO  |d OCLCF  |d OCLCO  |d N$T  |d OCLCQ  |d OCLCO 
019 |a 1290632944  |a 1319859085 
020 |a 9783747504635 
020 |a 3747504639 
020 |z 9783747504611 
024 8 |a 9783747504635 
029 1 |a AU@  |b 000071520831 
035 |a (OCoLC)1290491050  |z (OCoLC)1290632944  |z (OCoLC)1319859085 
037 |a 9783747504635  |b O'Reilly Media 
050 4 |a QA76.774.L46 
082 0 4 |a 005.4/32  |2 23 
049 |a UAMI 
100 1 |a Ebner, Jürgen,  |e author. 
245 1 0 |a Einstieg in Kali Linux /  |c Ebner, Jürgen. 
250 |a 3rd edition. 
264 1 |b mitp Verlag,  |c 2022. 
300 |a 1 online resource (384 pages) 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
347 |a text file 
365 |b 29.99 
542 |f Copyright © mitp Verlag  |g 2022 
550 |a Made available through: Safari, an O'Reilly Media Company. 
588 0 |a Online resource; Title from title page (viewed November 23, 2021). 
520 |a Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux. Erfahrung im Umgang mit anderen Linux-Distributionen setzt der Autor dabei nicht voraus. Im ersten Teil des Buches erfahren Sie, wie Sie Kali Linux installieren und an Ihre Bedürfnisse anpassen. Darüber hinaus gibt Ihnen der Autor grundlegende Linux-Kenntnisse an die Hand, die Sie für das Penetration Testing mit Kali Linux brauchen. Der zweite Teil erläutert verschiedene Security Assessments sowie die grundlegende Vorgehensweise bei der Durchführung von Penetrationstests. So vorbereitet können Sie im nächsten Schritt gezielt die für Ihren Einsatzzweck passenden Tools für das Penetration Testing auswählen. Aus der Fülle der bei Kali Linux mitgelieferten Tools stellt der Autor im dritten Teil des Buches die wichtigsten vor und zeigt Schritt für Schritt, wie und wofür sie eingesetzt werden, darunter bekannte Tools wie Nmap, OpenVAS, Metasploit und John the Ripper. Nach der Lektüre sind Sie bereit, Kali Linux sowie die wichtigsten mitgelieferten Tools für Penetrationstests einzusetzen und IT-Systeme auf Schwachstellen zu prüfen. Aus dem Inhalt: Hauptfeatures und Richt-linien von Kali Linux Installation und Konfiguration Linux-Dateisystem, Kommandozeile und nützliche Linux-Befehle Sicherheitsrichtlinien Einführung in Security Assessments Durchführung von Pentests Informationssammlung mit Nmap, TheHarvester, HTTrack u.v.m. Schwachstellenanalyse mit OpenVAS, Nikto und Siege Sniffing und Spoofing mit Dsniff, Ettercap und Wireshark Tools für Attacken: Wireless-Attacken (aircrack-ng, Ghost Phisher, Kismet) Pentesting von Webseiten (WebScarab, Skipfish, ZAP) Exploitation (Metasploit, Armitage u.v.m.) Passwort-Angriffe (Medusa, JtR u.v.m.) IT-Forensik mit Autop... 
590 |a O'Reilly  |b O'Reilly Online Learning: Academic/Public Library Edition 
630 0 0 |a Linux. 
630 0 7 |a Linux  |2 fast 
650 0 |a Operating systems (Computers) 
650 0 |a Hacking. 
650 6 |a Systèmes d'exploitation (Ordinateurs) 
650 6 |a Piratage informatique. 
650 7 |a operating systems.  |2 aat 
650 7 |a Hacking  |2 fast 
650 7 |a Operating systems (Computers)  |2 fast 
710 2 |a O'Reilly for Higher Education (Firm),  |e distributor. 
710 2 |a Safari, an O'Reilly Media Company. 
856 4 0 |u https://learning.oreilly.com/library/view/~/9783747504635/?ar  |z Texto completo (Requiere registro previo con correo institucional) 
938 |a EBSCOhost  |b EBSC  |n 3104127 
994 |a 92  |b IZTAP