Einstieg in Kali Linux : penetration testing und ethical hacking mit Linux

Book Cover
Average Rating
Published
Frechen : MITP Verlags GmbH & Co. KG, [2020].
Status
Available Online

Description

Loading Description...

More Details

Format
Edition
1. Auflage.
Language
ger
ISBN
9783747500347, 374750034X, 9783747500354, 3747500358, 9783747502594, 3747502598

Notes

Bibliography
Includes bibliographical references and index.
Description
Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux. Erfahrung im Umgang mit anderen Linux-Distributionen setzt der Autor dabei nicht voraus. Im ersten Teil des Buches erfahren Sie, wie Sie Kali Linux installieren und an Ihre Bedürfnisse anpassen. Darüber hinaus gibt Ihnen der Autor grundlegende Linux-Kenntnisse an die Hand, die Sie für das Penetration Testing mit Kali Linux brauchen. Der zweite Teil erläutert verschiedene Security Assessments sowie die grundlegende Vorgehensweise bei der Durchführung von Penetrationstests. So vorbereitet können Sie im nächsten Schritt gezielt die für Ihren Einsatzzweck passenden Tools für das Penetration Testing auswählen. Aus der Fülle der bei Kali Linux mitgelieferten Tools stellt der Autor im dritten Teil des Buches die wichtigsten vor und zeigt Schritt für Schritt, wie und wofür sie eingesetzt werden, darunter bekannte Tools wie Nmap, OpenVAS, Metasploit und John the Ripper. Nach der Lektüre sind Sie bereit, Kali Linux sowie die wichtigsten mitgelieferten Tools für Penetrationstests einzusetzen und IT-Systeme auf Schwachstellen zu prüfen. Aus dem Inhalt: Hauptfeatures und Richtlinien von Kali Linux Installation und Konfiguration Linux-Dateisystem, Kommandozeile und nützliche Linux-Befehle Sicherheitsrichtlinien Einführung in Security Assessments Durchführung von Pentests Informationssammlung mit Nmap, TheHarvester, HTTrack u.v.m. Schwachstellenanalyse mit OpenVAS, Nikto und Siege Sniffing und Spoofing mit Dsniff, Ettercap und Wireshark Tools für Attacken Wireless-Attacken (aircrack-ng, Ghost Phisher, Kismet) Pentesting von Webseiten (WebScarab, Skipfish, ZAP) Exploitation (Metasploit, Armitage u.v.m.) Passwort-Angriffe (Medusa, JtR u.v.m.) IT-Forensik mit Autopsy...
Local note
O'Reilly,O'Reilly Online Learning: Academic/Public Library Edition

Also in this Series

Checking series information...

More Like This

Loading more titles like this title...

Reviews from GoodReads

Loading GoodReads Reviews.

Citations

APA Citation, 7th Edition (style guide)

Ebner, J. (2020). Einstieg in Kali Linux: penetration testing und ethical hacking mit Linux (1. Auflage.). MITP Verlags GmbH & Co. KG.

Chicago / Turabian - Author Date Citation, 17th Edition (style guide)

Ebner, Jürgen. 2020. Einstieg in Kali Linux: Penetration Testing Und Ethical Hacking Mit Linux. MITP Verlags GmbH & Co. KG.

Chicago / Turabian - Humanities (Notes and Bibliography) Citation, 17th Edition (style guide)

Ebner, Jürgen. Einstieg in Kali Linux: Penetration Testing Und Ethical Hacking Mit Linux MITP Verlags GmbH & Co. KG, 2020.

MLA Citation, 9th Edition (style guide)

Ebner, Jürgen. Einstieg in Kali Linux: Penetration Testing Und Ethical Hacking Mit Linux 1. Auflage., MITP Verlags GmbH & Co. KG, 2020.

Note! Citations contain only title, author, edition, publisher, and year published. Citations should be used as a guideline and should be double checked for accuracy. Citation formats are based on standards as of August 2021.

Staff View

Grouped Work ID
092941eb-ba88-916d-08f0-74ba00e3c5fb-ger
Go To Grouped Work View in Staff Client

Grouping Information

Grouped Work ID092941eb-ba88-916d-08f0-74ba00e3c5fb-ger
Full titleeinstieg in kali linux penetration testing und ethical hacking mit linux
Authorebner jürgen
Grouping Categorybook
Last Update2024-03-29 07:51:22AM
Last Indexed2024-04-17 02:01:43AM

Book Cover Information

Image Sourcedefault
First LoadedAug 7, 2023
Last UsedAug 7, 2023

Marc Record

First DetectedMar 21, 2023 12:34:27 PM
Last File Modification TimeMar 21, 2023 12:34:27 PM
SuppressedRecord had no items

MARC Record

LEADER07567cam a2200577 i 4500
001on1137316959
003OCoLC
00520230321123248.0
006m     o  d        
007cr cnu|||unuuu
008200123s2020    gw      ob    001 0 ger d
019 |a 1152995899|a 1159595505|a 1224924152
020 |a 9783747500347|q (electronic bk.)
020 |a 374750034X|q (electronic bk.)
020 |a 9783747500354
020 |a 3747500358
020 |a 9783747502594
020 |a 3747502598
035 |a (OCoLC)1137316959|z (OCoLC)1152995899|z (OCoLC)1159595505|z (OCoLC)1224924152
037 |a CL0501000119|b Safari Books Online
040 |a N$T|b eng|e rda|e pn|c N$T|d N$T|d OCLCF|d EBLCP|d OCLCQ|d VT2|d UMI|d OCLCQ|d TOH|d OCLCQ|d OCLCO|d OCLCQ
049 |a MAIN
050 4|a QA76.774.L46
08204|a 005.4/32|2 23
1001 |a Ebner, Jürgen,|e author.
24510|a Einstieg in Kali Linux :|b penetration testing und ethical hacking mit Linux /|c Jürgen Ebner.
250 |a 1. Auflage.
264 1|a Frechen :|b MITP Verlags GmbH & Co. KG,|c [2020]
264 4|c ©2020
300 |a 1 online resource
336 |a text|b txt|2 rdacontent
337 |a computer|b c|2 rdamedia
338 |a online resource|b cr|2 rdacarrier
504 |a Includes bibliographical references and index.
5050 |a Cover -- Titel -- Impressum -- Inhaltsverzeichnis -- Einleitung -- Warum Kali Linux? -- Über dieses Buch -- Teil I: Grundlagen von Kali Linux -- Kapitel 1: Einführung -- 1.1 Unterschied zwischen Kali und Debian -- 1.2 Ein Stück Geschichte -- 1.3 Kali Linux -- für jeden etwas -- 1.3.1 Varianten von Kali Linux -- 1.4 Die Hauptfeatures -- 1.4.1 Live-System -- 1.4.2 Ein maßgeschneiderter Linux-Kernel -- 1.4.3 Komplett anpassbar -- 1.4.4 Ein vertrauenswürdiges Betriebssystem -- 1.4.5 Auf einer großen Anzahl von ARM-Geräten verwendbar -- 1.5 Richtlinien von Kali Linux
5058 |a 1.5.1 Ein einzelner Root-Benutzer als Standard -- 1.5.2 Netzwerkdienste sind standardmäßig deaktiviert -- 1.5.3 Eine organisierte Sammlung von Tools -- 1.6 Zusammenfassung -- Kapitel 2: Linux-Grundlagen -- 2.1 Was ist Linux und wie funktioniert es? -- 2.1.1 Hardwaresteuerung -- 2.1.2 Vereinheitlichtes Dateisystem -- 2.1.3 Prozesse verwalten -- 2.1.4 Rechtemanagement -- 2.2 Die Kommandozeile (Command Line) -- 2.2.1 Wie komme ich zur Kommandozeile? -- 2.2.2 Verzeichnisbaum durchsuchen und Dateien verwalten -- 2.3 Das Dateisystem -- 2.3.1 Dateisystem-Hierarchie-Standard
5058 |a 2.3.2 Das Home-Verzeichnis des Anwenders -- 2.4 Hilfreiche Befehle -- 2.4.1 Anzeigen und Ändern von Text-Dateien -- 2.4.2 Suche nach Dateien und innerhalb von Dateien -- 2.4.3 Prozesse verwalten -- 2.4.4 Rechte verwalten -- 2.4.5 Systeminformationen und Logs aufrufen -- 2.4.6 Hardware erkennen -- 2.5 Zusammenfassung -- Kapitel 3: Installation von Kali -- 3.1 Systemanforderungen -- 3.2 Erstellen eines bootfähigen Mediums -- 3.2.1 Herunterladen des ISO-Images -- 3.2.2 Kopieren des Images auf ein bootfähiges Medium -- 3.2.3 Aktivieren der Persistenz auf dem USB-Stick -- 3.3 Stand-Alone-Installation
5058 |a 3.3.1 Partitionierung der Festplatte -- 3.3.2 Konfigurieren des Package Managers (apt) -- 3.3.3 GRUB-Bootloaders installieren -- 3.3.4 Installation abschließen und neu starten -- 3.4 Dual-Boot -- Kali Linux und Windows -- 3.5 Installation auf einem vollständig verschlüsselten Dateisystem -- 3.5.1 Einführung in LVM -- 3.5.2 Einführung in LUKS -- 3.5.3 Konfigurieren verschlüsselter Partitionen -- 3.6 Kali Linux auf Windows Subsystem for Linux -- 3.7 Kali Linux auf einem Raspberry Pi -- 3.8 Systemeinstellungen und Updates -- 3.8.1 Repositories -- 3.8.2 NVIDIA-Treiber für Kali Linux installieren
5058 |a 3.8.3 Terminal als Short-Cut (Tastenkombination) -- 3.9 Fehlerbehebung bei der Installation -- 3.9.1 Einsatz der Installer-Shell zur Fehlerbehebung -- 3.10 Zusammenfassung -- Kapitel 4: Erste Schritte mit Kali -- 4.1 Konfiguration von Kali Linux -- 4.1.1 Netzwerkeinstellungen -- 4.1.2 Verwalten von Benutzern und Gruppen -- 4.1.3 Services konfigurieren -- 4.2 Managing Services -- 4.3 Hacking-Labor einrichten -- 4.4 Sichern und Überwachen mit Kali Linux -- 4.4.1 Sicherheitsrichtlinien definieren -- 4.4.2 Mögliche Sicherheitsmaßnahmen -- 4.4.3 Netzwerkservices absichern
520 |a Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux. Erfahrung im Umgang mit anderen Linux-Distributionen setzt der Autor dabei nicht voraus. Im ersten Teil des Buches erfahren Sie, wie Sie Kali Linux installieren und an Ihre Bedürfnisse anpassen. Darüber hinaus gibt Ihnen der Autor grundlegende Linux-Kenntnisse an die Hand, die Sie für das Penetration Testing mit Kali Linux brauchen. Der zweite Teil erläutert verschiedene Security Assessments sowie die grundlegende Vorgehensweise bei der Durchführung von Penetrationstests. So vorbereitet können Sie im nächsten Schritt gezielt die für Ihren Einsatzzweck passenden Tools für das Penetration Testing auswählen. Aus der Fülle der bei Kali Linux mitgelieferten Tools stellt der Autor im dritten Teil des Buches die wichtigsten vor und zeigt Schritt für Schritt, wie und wofür sie eingesetzt werden, darunter bekannte Tools wie Nmap, OpenVAS, Metasploit und John the Ripper. Nach der Lektüre sind Sie bereit, Kali Linux sowie die wichtigsten mitgelieferten Tools für Penetrationstests einzusetzen und IT-Systeme auf Schwachstellen zu prüfen. Aus dem Inhalt: Hauptfeatures und Richtlinien von Kali Linux Installation und Konfiguration Linux-Dateisystem, Kommandozeile und nützliche Linux-Befehle Sicherheitsrichtlinien Einführung in Security Assessments Durchführung von Pentests Informationssammlung mit Nmap, TheHarvester, HTTrack u.v.m. Schwachstellenanalyse mit OpenVAS, Nikto und Siege Sniffing und Spoofing mit Dsniff, Ettercap und Wireshark Tools für Attacken Wireless-Attacken (aircrack-ng, Ghost Phisher, Kismet) Pentesting von Webseiten (WebScarab, Skipfish, ZAP) Exploitation (Metasploit, Armitage u.v.m.) Passwort-Angriffe (Medusa, JtR u.v.m.) IT-Forensik mit Autopsy...
5880 |a Online resource; title from PDF title page (EBSCO, viewed January 27 2020).
590 |a O'Reilly|b O'Reilly Online Learning: Academic/Public Library Edition
63000|a Linux.|9 18093
63007|a Linux.|2 fast|0 (OCoLC)fst01382136|9 18093
650 0|a Operating systems (Computers)|9 49633
650 0|a Hacking.|9 404059
85640|u https://library.access.arlingtonva.us/login?url=https://learning.oreilly.com/library/view/~/9783747500354/?ar|x O'Reilly|z eBook
85640|u https://library.access.arlingtonva.us/login?url=https://learning.oreilly.com/library/view/~/9783747502594/?ar|x O'Reilly|z eBook
938 |a EBSCOhost|b EBSC|n 2358067
994 |a 92|b VIA
999 |c 288838|d 288838