Einstieg in Kali Linux

Penetration Testing und Ethical Hacking mit Linux

(Autor)

Buch | Softcover
440 Seiten
2020 | 1. Auflage
MITP (Verlag)
978-3-7475-0033-0 (ISBN)
33,00 inkl. MwSt
zur Neuauflage
  • Titel erscheint in neuer Auflage
  • Artikel merken
Zu diesem Artikel existiert eine Nachauflage
  • Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools
  • Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste
  • Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools

  • Installation von Kali Linux und einfacher Einstieg in das Penetration Testing mit Linux
  • Die wichtigsten Tools für Schwachstellenanalyse, Angriffe, Forensik und Reporting und ihre Funktionsweise
  • Grundlegende Einführung in Security Assessments und die Durchführung von Penetration Tests

Kali Linux ist als ideales Betriebssystem für Penetrationstests und Hacking bekannt. Es enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse, Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können.

Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux. Erfahrungen im Umgang mit anderen Linux-Distributionen werden dabei nicht vorausgesetzt.

Im ersten Teil des Buches erfahren Sie, wie Sie Kali Linux installieren und an Ihre Bedürfnisse anpassen. Darüber hinaus gibt Ihnen der Autor grundlegende Linux-Kentnisse an die Hand, mit denen Sie sofort in das Penetration Testing mit Kali Linux einsteigen können.

Der zweite Teil beschreibt verschiedene Security Assessments, sowie die grundlegende Vorgehensweise bei der Durchführung von Penetration Tests. So vorbereitet können Sie im nächsten Schritt gezielt die für Ihren Einsatzzweck passenden Tools für das Penetration Testing auswählen.

Aus der Fülle der bei Kali Linux mitgelieferten Tools stellt der Autor im dritten Teil des Buches schließlich die wichtigsten vor und erläutert Schritt für Schritt, wie sie eingesetzt werden. Bekannte Tools wie Wireshark, Kismet, Metasploit und John The Ripper sind nur einige Beispiele.

Nach der Lektüre sind Sie bereit, Kali Linux sowie die wichtigsten mitgelieferten Tools für Penetration Tests einzusetzen und Ihre Systeme auf Schwachstellen zu prüfen.

Jürgen Ebner ist u.a. IT-Techniker und zertifizierter Datenschutz- und IT-Security-Experte. Bei der IT-Betreuung setzt er auf proaktive Services, um für mehr Sicherheit in den Unternehmen zu sorgen. Mit seinem IT-Unternehmen ICTE bietet er neben Managed Services vor allem Security Assessments und die Erarbeitung von Datenschutzkonzepten an.

Aus dem Inhalt:

Hauptfeatures und Richtlinien von Kali Linux
Installation und Konfiguration
Linux-Dateisystem, Kommandozeile und nützliche Linux-Befehle
Sicherheitsrichtlinien
Einführung in Security Assessments
Durchführung von Pentests
Informationssammlung mit Nmap, TheHarvester, HTTrack u.v.m.
Schwachstellenanalyse mit OpenVAS, Nikto und Siege
Sniffing und Spoofing mit Dsniff, Ettercap und Wireshark
Tools für Attacken
Wireless-Attacken (aircrack-ng, Ghost Phisher, Kismet)
Pentesting von Webseiten (WebScarab, Skipfish, ZAP)
Exploitation (Metasploit, Armitage u.v.m.)
Passwort-Angriffe (Medusa, JtR u.v.m.)
IT-Forensik mit Autopsy, Binwalk und mehr
Reporting mit Cutycapt, Faraday und mehr
Checkliste für Penetrationstests
Praktisches Glossar

Erscheinungsdatum
Reihe/Serie mitp Professional
Verlagsort Frechen
Sprache deutsch
Maße 170 x 240 mm
Gewicht 1 g
Einbandart kartoniert
Themenwelt Informatik Betriebssysteme / Server Unix / Linux
Informatik Netzwerke Sicherheit / Firewall
Schlagworte Armhf • Assessment • Betriebssystem • Buch • Dual Boot • Exploit • Exploitation • Forensik • Hacker • Hacking • IT Sicherheit • IT-Sicherheit • Kali Light • Kali Linux • kali linux light • Penetrationstest • Pentest • Pentesting • Raspberry Pi • Schwachstellenanalyse • WINDOWS • WSL
ISBN-10 3-7475-0033-1 / 3747500331
ISBN-13 978-3-7475-0033-0 / 9783747500330
Zustand Neuware
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich