Articoli correlati a Einstieg in Kali Linux: Penetration Testing und Ethical...

Einstieg in Kali Linux: Penetration Testing und Ethical Hacking mit Linux (mitp Professional) - Brossura

 
9783747504611: Einstieg in Kali Linux: Penetration Testing und Ethical Hacking mit Linux (mitp Professional)

Sinossi

  • Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools
  • Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste
  • Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools

Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux. Erfahrung im Umgang mit anderen Linux-Distributionen setzt der Autor dabei nicht voraus.

Im ersten Teil des Buches erfahren Sie, wie Sie Kali Linux installieren und an Ihre Bedürfnisse anpassen. Darüber hinaus gibt Ihnen der Autor grundlegende Linux-Kenntnisse an die Hand, die Sie für das Penetration Testing mit Kali Linux brauchen.

Der zweite Teil erläutert verschiedene Security Assessments sowie die grundlegende Vorgehensweise bei der Durchführung von Penetrationstests. So vorbereitet können Sie im nächsten Schritt gezielt die für Ihren Einsatzzweck passenden Tools für das Penetration Testing auswählen.

Aus der Fülle der bei Kali Linux mitgelieferten Tools stellt der Autor im dritten Teil des Buches die wichtigsten vor und zeigt Schritt für Schritt, wie und wofür sie eingesetzt werden, darunter bekannte Tools wie Nmap, OpenVAS, Metasploit und John the Ripper.

Nach der Lektüre sind Sie bereit, Kali Linux sowie die wichtigsten mitgelieferten Tools für Penetrationstests einzusetzen und IT-Systeme auf Schwachstellen zu prüfen.

Aus dem Inhalt:

  • Hauptfeatures und Richt-linien von Kali Linux
  • Installation und Konfiguration
  • Linux-Dateisystem, Kommandozeile und nützliche Linux-Befehle
  • Sicherheitsrichtlinien
  • Einführung in Security Assessments
  • Durchführung von Pentests
  • Informationssammlung
  • mit Nmap, TheHarvester, HTTrack u.v.m.
  • Schwachstellenanalyse mit OpenVAS, Nikto und Siege
  • Sniffing und Spoofing mit Dsniff, Ettercap und Wireshark
  • Tools für Attacken: Wireless-Attacken (aircrack-ng, Ghost Phisher, Kismet)
    • Pentesting von Webseiten (WebScarab, Skipfish, ZAP)
    • Exploitation (Metasploit, Armitage u.v.m.)
    • Passwort-Angriffe (Medusa, JtR u.v.m.)
  • IT-Forensik mit Autopsy, Binwalk und mehr
  • Reporting mit Cutycapt, Faraday und mehr
  • Checkliste für Penetrationstests
  • Praktisches Glossar

Le informazioni nella sezione "Riassunto" possono far riferimento a edizioni diverse di questo titolo.

Informazioni sull?autore

Jürgen Ebner ist u.a. IT-Techniker und zertifizierter Datenschutz- und IT-Security-Experte. Bei der IT-Betreuung setzt er auf proaktive Services, um für mehr Sicherheit in den Unternehmen zu sorgen. Mit seinem IT-Unternehmen ICTE bietet er neben Managed Services vor allem Security Assessments und die Erarbeitung von Datenschutzkonzepten an.

Le informazioni nella sezione "Su questo libro" possono far riferimento a edizioni diverse di questo titolo.

Compra usato

Condizioni: discreto
Unterschrift / Widmung ohne Bezug...
Visualizza questo articolo

EUR 3,99 per la spedizione da Repubblica Ceca a Italia

Destinazione, tempi e costi

Risultati della ricerca per Einstieg in Kali Linux: Penetration Testing und Ethical...

Immagini fornite dal venditore

Jürgen Ebner
Editore: MITP Verlags GmbH, 2021
ISBN 10: 3747504612 ISBN 13: 9783747504611
Antico o usato Softcover

Da: Bookbot, Prague, Repubblica Ceca

Valutazione del venditore 5 su 5 stelle 5 stelle, Maggiori informazioni sulle valutazioni dei venditori

Softcover. Condizione: Fair. Unterschrift / Widmung ohne Bezug; Gebogener Buchrücken. Codice articolo e89c8820-93c4-41f5-a4b9-fd0234970138

Contatta il venditore

Compra usato

EUR 13,35
Convertire valuta
Spese di spedizione: EUR 3,99
Da: Repubblica Ceca a: Italia
Destinazione, tempi e costi

Quantità: 1 disponibili

Aggiungi al carrello

Immagini fornite dal venditore

Ebner, Jürgen:
Editore: Frechen : mitp, 2022
ISBN 10: 3747504612 ISBN 13: 9783747504611
Antico o usato Brossura

Da: Versandantiquariat Ottomar Köhler, Hanau, Germania

Valutazione del venditore 4 su 5 stelle 4 stelle, Maggiori informazioni sulle valutazioni dei venditori

3. Auflage. kart., 375 Seiten : Illustrationen ; 24 cm, sehr guter Zustand Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools Die Distribution Kali Linux ist auf Sicherheits- und Pene-trationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellen-analyse und jede Menge Tools für Angriffe und Exploi-tation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. (Deckeltext) // Inhaltsverzeichnis: Einleitung. 13 Warum Kali Linux? 13 Über dieses Buch. 15 Teil I Grundlagen von Kali Linux. 17 1 Einführung. 19 1.1 Unterschied zwischen Kali und Debian. 19 1.2 Ein Stück Geschichte. 19 1.3 Kali Linux - für jeden etwas. 21 1.3.1 Varianten von Kali Linux. 22 1.4 Die Hauptfeatures. 25 1.4.1 Live-System. 26 1.4.2 Ein maßgeschneiderter Linux-Kernel. 28 1.4.3 Komplett anpassbar. 28 1.4.4 Ein vertrauenswürdiges Betriebssystem. 30 1.4.5 Auf einer großen Anzahl von ARM-Geräten verwendbar. 30 1.5 Richtlinien von Kali Linux. 31 1.5.1 Benutzer ohne root-Rechte. 31 1.5.2 Netzwerkdienste sind standardmäßig deaktiviert. 32 1.5.3 Eine organisierte Sammlung von Tools. 32 1.6 Zusammenfassung. 33 2 Linux-Grundlagen. 35 2.1 Was ist Linux und wie funktioniert es? 35 2.1.1 Hardwaresteuerung. 37 2.1.2 Vereinheitlichtes Dateisystem. 38 2.1.3 Prozesse verwalten. 39 2.1.4 Rechtemanagement. 40 2.2 Die Kommandozeile (Command Line). 41 2.2.1 Wie komme ich zur Kommandozeile? 41 2.2.2 Verzeichnisbaum durchsuchen und Dateien verwalten . 42 Inhaltsverzeichnis 2.3 Das Dateisystem. 44 2.3.1 Dateisystem-Hierarchie-Standard. 44 2.3.2 Das Home-Verzeichnis des Anwenders. 45 2.4 Hilfreiche Befehle. 46 2.4.1 Anzeigen und Ändern von Text-Dateien. 46 2.4.2 Suche nach Dateien und innerhalb von Dateien. 46 2.4.3 Prozesse verwalten. 47 2.4.4 Rechte verwalten. 47 2.4.5 Systeminformationen und Logs aufrufen. 51 2.4.6 Hardware erkennen. 52 2.5 Zusammenfassung. 53 3 Installation von Kali. 57 3.1 Systemanforderungen. 57 3.2 Erstellen eines bootfähigen Mediums. 58 3.2.1 Herunterladen des ISO-Images. 58 3.2.2 Kopieren des Images auf ein bootfähiges Medium. 59 3.2.3 Aktivieren der Persistenz auf dem USB-Stick. 62 3.3 Stand-Alone-Installation. 64 3.3.1 Partitionierung der Festplatte. 70 3.3.2 Konfigurieren des Package Managers (apt). 77 3.3.3 GRUB-Bootloaders installieren. 79 3.3.4 Installation abschließen und neu starten. 81 3.4 Dual-Boot - Kali Linux und Windows. 81 3.5 Installation auf einem vollständig verschlüsselten Dateisystem . 85 3.5.1 Einführung in LVM. 85 3.5.2 Einführung in LUKS. 85 3.5.3 Konfigurieren verschlüsselter Partitionen. 86 3.6 Kali Linux auf Windows Subsystem for Linux. 91 3.6.1 Win-KeX. 94 3.7 Kali Linux auf einem Raspberry Pi. 95 3.8 Systemeinstellungen und Updates. 98 3.8.1 Repositories. 98 3.8.2 NVIDIA-Treiber für Kali Linux installieren. 99 3.8.3 Terminal als Short-Cut (Tastenkombination). 100 3.9 Fehlerbehebung bei der Installation. 101 3.9.1 Einsatz der Installer-Shell zur Fehlerbehebung. 102 3.10 Zusammenfassung. 103 6 Inhaltsverzeichnis 4 Erste Schritte mit Kali. 105 4.1 Konfiguration von Kali Linux. 105 4.1.1 Netzwerkeinstellungen. 106 4.1.2 Verwalten von Benutzern und Gruppen. 109 4.1.3 Services konfigurieren. 111 4.2 Managing Services. 119 4.3 Hacking-Labor einrichten. 121 4.4 Sichern und Überwachen mit Kali Linux. 123 4.4.1 Sicherheitsrichtlinien definieren. 124 4.4.2 Mögliche Sicherheitsmaßnahmen. 126 4.4.3 Netzwerkservices absichern. 127 4.4.4 Firewall-oder Paketfilterung. 128 4.5 Weitere Tools installieren. 136 4.5.1 Meta-Packages mit kali-tweaks installieren. 136 4.5.2 Terminator statt Terminal. 137 4.5.3 OpenVAS zur Schwachstellenanalyse. 138 4.5.4 SSLstrip2. 141 4.5.5 Dns2proxy. 142 4.6 Kali Linux ausschalten. 143 4.7 Zusammenfassung. 143 Teil II Einführung in Penetration Testing. 147 5 Einführung in Security Assessments. 149 5.1 Kali Linux in einem Assessment. 151 5.2 Arten von Assessments. 152 5.2.1 Schwachstellenanalyse. 154 5.2.2 Compliance-Test. 159 5.2.3 Traditioneller Penetrationstest. 160 5.2.4 Applikations-Assessment. 162 5.3 Normierung der Assessments. 164 5.4 Arten von Attacken. 165 5.4.1 Denial of Services (DoS). 166 5.4.2 Speicherbeschädigungen. 167 5.4.3 Schwachstellen von Webseiten. 167 5.4.4 Passwort-Attacken. 168 5.4.5 Clientseitige Angriffe. 169 5.5 Zusammenfassung. 169 7 Inhaltsverzeichnis 6 Kali Linux für Security Assessments vorbereiten. 171 6.1 Kali-Pakete anpassen. 171 6.1.1 Quellen finden. 173 6.1.2 Build-Abhängigkeiten installieren. 176 6.1.3 Änderungen durchführen. 177 6.1.4 Build erstellen. 181 6.2 Linux-Kemel kompilieren. 181 6.2.1 Einführung und Voraussetzungen. 182 6.2.2 Quellen finden. 183 6.2.3 Kernel konfigurieren. 184 6.2.4 Pakete kompilieren und erstellen. 187 6.3 Erstellen eines individuellen Kali-Live-ISO-Images. 188 6.3.1 Voraussetzungen. 189 6.3.2 Erstellen von Live-Images mit verschiedenen Desktop- Umgebungen . 190 6.3.3 Ändern der Liste installierter Pakete. 191 6.3.4 Verwenden von Hooks zum Optimieren des Live- Images . 192 6.3.5 Hinzufügen von Dateien zum ISO-Image oder Live-Filesystem. 192 6.4 Hinzufügen von Persistenz auf einem USB-Stick. 193 6.4.1 Erstellen einer unverschlüsselten Persistenz auf einem USB-Stick. 194 6.4.2 Erstellen einer verschlüsselten Persistenz auf einem USB-Stick. 195 6.4.3 Verwenden von mehreren Persistenzspeichern. 197 6.5 »Automatisierte« Installation. 198 6.5.1 Antworten auf Installationsabfragen vorbereiten. 198 6.5.2 Erstellen der Voreinstellungsdatei. 200 6.6 Zusammenfassung. 201 6.6.1 Kali-Pakete ändern. 201 6.6.2 Linux-Kemel neu kompilieren. 202 6.6.3 Benutzerdefinierte ISO-Images erstellen. 203 7 Ablauf eines Penetrationstests. 205 7.1 Information. Codice articolo 42822

Contatta il venditore

Compra usato

EUR 26,00
Convertire valuta
Spese di spedizione: EUR 12,00
Da: Germania a: Italia
Destinazione, tempi e costi

Quantità: 1 disponibili

Aggiungi al carrello