Einstieg in Kali Linux: Penetration Testing und Ethical Hacking mit Linux
Gespeichert in:
Beteilige Person: | |
---|---|
Format: | Buch |
Sprache: | Deutsch |
Veröffentlicht: |
Frechen
mitp
2020
|
Ausgabe: | 1. Auflage |
Schriftenreihe: | mitp Professional
|
Schlagwörter: | |
Links: | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031738513&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
Abstract: | Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux.- |
Umfang: | 369 Seiten Illustrationen, Diagramme |
ISBN: | 9783747500330 3747500331 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV046362217 | ||
003 | DE-604 | ||
005 | 20200702 | ||
007 | t| | ||
008 | 200130s2020 xx a||| |||| 00||| ger d | ||
015 | |a 19,N43 |2 dnb | ||
016 | 7 | |a 1197070893 |2 DE-101 | |
020 | |a 9783747500330 |c Broschur : EUR 33.00 (DE), EUR 34.00 (AT) |9 978-3-7475-0033-0 | ||
020 | |a 3747500331 |9 3-7475-0033-1 | ||
024 | 3 | |a 978374750033-0 | |
035 | |a (ELiSA)ELiSA-9783747500330 | ||
035 | |a (OCoLC)1140162144 | ||
035 | |a (DE-599)BVBBV046362217 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-706 |a DE-92 |a DE-860 |a DE-20 |a DE-859 |a DE-29T |a DE-573 |a DE-M347 |a DE-19 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Ebner, Jürgen |e Verfasser |0 (DE-588)1205506799 |4 aut | |
245 | 1 | 0 | |a Einstieg in Kali Linux |b Penetration Testing und Ethical Hacking mit Linux |c Jürgen Ebner |
250 | |a 1. Auflage | ||
264 | 1 | |a Frechen |b mitp |c 2020 | |
300 | |a 369 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a mitp Professional | |
520 | 3 | |a Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux.- | |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kali Linux |0 (DE-588)1058901281 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Penetrationstest |0 (DE-588)4825817-9 |2 gnd |9 rswk-swf |
653 | 0 | |a assessment | |
653 | 0 | |a Betriebssystem | |
653 | 0 | |a buch | |
653 | 0 | |a dual boot | |
653 | 0 | |a exploit | |
653 | 0 | |a forensik | |
653 | 0 | |a hacker | |
653 | 0 | |a it sicherheit | |
653 | 0 | |a kali linux light | |
653 | 0 | |a Kali linux | |
653 | 0 | |a penetrationstest | |
653 | 0 | |a pentest | |
653 | 0 | |a raspberry pi | |
653 | 0 | |a schwachstellenanalyse | |
653 | 0 | |a Windows | |
689 | 0 | 0 | |a Kali Linux |0 (DE-588)1058901281 |D s |
689 | 0 | 1 | |a Penetrationstest |0 (DE-588)4825817-9 |D s |
689 | 0 | 2 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 0 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF/ePub |z 9783747500347 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF/ePub |z 9783747500354 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031738513&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-031738513 |
Datensatz im Suchindex
_version_ | 1819275076593254400 |
---|---|
adam_text | EINFUEHRUNG
7
IKONOLOGIE 8
RECHERCHE 11
HYPOTHESEN 12
ZUM INHALT 14
LITERATUR UND FORSCHUNGSSTAND 14
VOM KOMPOSITIONSBILD ZUR SATIREMONTAGE 21
ZWISCHEN FOTOGRAFIE UND KUNST 21
FOTOMONTAGEN ALS MASSENPRODUKT 25
ERINNERUNGSBILDER 31
JULIUS WILHELM HORNUNGS FOTOGRAFISCHE SATIREN 37
AVANTGARDE DES ALLTAGS: POSTKARTENMONTAGEN 53
COLLAGEN 55
MONTIERTE GRUSSKARTEN 58
FLIEGER 63
TALL-TALE POSTKARTEN 69
BABY UND KLEINKIND 79
FRAUEN, STARS UND STERNCHEN 63
ZUKUNFT 90
MODERNE ALS VISUELLES KONZEPT: DIE MONTAGE KOMMT INS BLATT 101
VORFORMEN DER MEDIALEN FOTOMONTAGE 102
LA VIE AU GRAND AIR UND L*EXCELSIOR 107
*ICH WAR AUGENZEUGE* 119
MONTIERTE EINZELFOTOGRAFIEN 121
TYPOGRAFISCHE EFFEKTE, FOTOGRAFIE, ZEICHNUNG UND MALEREI 132
MONTAGEN DER GROTESKE 143
DAS TENDENZBILD UND DAS NEUE SEHEN 159
*INTERESSANTE PHOTO-KLEBE-MONTAGE-EXPERIMENTE* 159
*ANTIRHETIK DER MONTAGE* 162
NEUE ILLUSTRIERTENMONTAGE: *... SCHLUCKT GOLD, REDET BLECH!* 169
FIFO 29 - SCHAU DER MODERNE 173
MODERNIST PHOTOBOOK - MONTAGE ERREICHT WERBUNG UND PR 177
ZEITSCHRIFTENMONTAGE ZWISCHEN AVANTGARDE UND REAKTION 179
DIE PARISER MONTAGEN IN VU, VOILA UND MARIANNE 189
VU - VISUELL TRANSFORMIERTE NACHRICHT UND FLAGGSCHIFF DER FRANZOESISCHEN
FOTOMONTAGE 191
VOILA UND LE MIROIR DU MONDE: FRUEHE BOULEVARDPRESSE 243
MARIANNE UND MARINUS 264
RESUEMEE 303
ANMERKUNGEN 307
LITERATUR 331
BILDNACHWEIS 343
DANKESCHOEN 345
INDEX 3 47
|
any_adam_object | 1 |
author | Ebner, Jürgen |
author_GND | (DE-588)1205506799 |
author_facet | Ebner, Jürgen |
author_role | aut |
author_sort | Ebner, Jürgen |
author_variant | j e je |
building | Verbundindex |
bvnumber | BV046362217 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (ELiSA)ELiSA-9783747500330 (OCoLC)1140162144 (DE-599)BVBBV046362217 |
discipline | Informatik |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03266nam a2200685 c 4500</leader><controlfield tag="001">BV046362217</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20200702 </controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">200130s2020 xx a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">19,N43</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1197070893</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783747500330</subfield><subfield code="c">Broschur : EUR 33.00 (DE), EUR 34.00 (AT)</subfield><subfield code="9">978-3-7475-0033-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3747500331</subfield><subfield code="9">3-7475-0033-1</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">978374750033-0</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ELiSA)ELiSA-9783747500330</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1140162144</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV046362217</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-19</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Ebner, Jürgen</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1205506799</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Einstieg in Kali Linux</subfield><subfield code="b">Penetration Testing und Ethical Hacking mit Linux</subfield><subfield code="c">Jürgen Ebner</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frechen</subfield><subfield code="b">mitp</subfield><subfield code="c">2020</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">369 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">mitp Professional</subfield></datafield><datafield tag="520" ind1="3" ind2=" "><subfield code="a">Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux.-</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kali Linux</subfield><subfield code="0">(DE-588)1058901281</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">assessment</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Betriebssystem</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">buch</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">dual boot</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">exploit</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">forensik</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">hacker</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">it sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">kali linux light</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Kali linux</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">penetrationstest</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">pentest</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">raspberry pi</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">schwachstellenanalyse</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Windows</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kali Linux</subfield><subfield code="0">(DE-588)1058901281</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF/ePub</subfield><subfield code="z">9783747500347</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF/ePub</subfield><subfield code="z">9783747500354</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031738513&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-031738513</subfield></datafield></record></collection> |
id | DE-604.BV046362217 |
illustrated | Illustrated |
indexdate | 2024-12-20T18:50:25Z |
institution | BVB |
isbn | 9783747500330 3747500331 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-031738513 |
oclc_num | 1140162144 |
open_access_boolean | |
owner | DE-706 DE-92 DE-860 DE-20 DE-859 DE-29T DE-573 DE-M347 DE-19 DE-BY-UBM |
owner_facet | DE-706 DE-92 DE-860 DE-20 DE-859 DE-29T DE-573 DE-M347 DE-19 DE-BY-UBM |
physical | 369 Seiten Illustrationen, Diagramme |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | mitp |
record_format | marc |
series2 | mitp Professional |
spellingShingle | Ebner, Jürgen Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Computerkriminalität (DE-588)4010452-7 gnd Kali Linux (DE-588)1058901281 gnd Penetrationstest (DE-588)4825817-9 gnd |
subject_GND | (DE-588)4010452-7 (DE-588)1058901281 (DE-588)4825817-9 |
title | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_auth | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_exact_search | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_full | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner |
title_fullStr | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner |
title_full_unstemmed | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner |
title_short | Einstieg in Kali Linux |
title_sort | einstieg in kali linux penetration testing und ethical hacking mit linux |
title_sub | Penetration Testing und Ethical Hacking mit Linux |
topic | Computerkriminalität (DE-588)4010452-7 gnd Kali Linux (DE-588)1058901281 gnd Penetrationstest (DE-588)4825817-9 gnd |
topic_facet | Computerkriminalität Kali Linux Penetrationstest |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031738513&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT ebnerjurgen einstieginkalilinuxpenetrationtestingundethicalhackingmitlinux |