Einstieg in Kali Linux: Penetration Testing und Ethical Hacking mit Linux
Gespeichert in:
Beteilige Person: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | Deutsch |
Veröffentlicht: |
Frechen
mitp-Verlag
2020
|
Ausgabe: | 1. Auflage |
Schriftenreihe: | mitp Professional
|
Schlagwörter: | |
Links: | https://ebookcentral.proquest.com/lib/hs-coburg/detail.action?docID=6373895 https://ebookcentral.proquest.com/lib/th-deggendorf/detail.action?docID=6033594 http://www.content-select.com/index.php?id=bib_view&ean=9783747500347 http://www.content-select.com/index.php?id=bib_view&ean=9783747500347 |
Abstract: | Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux.- |
Umfang: | 1 Online-Ressource (369 Seiten) Illustrationen, Diagramme |
ISBN: | 9783747500354 9783747500347 9783747502587 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV046667199 | ||
003 | DE-604 | ||
005 | 20211202 | ||
007 | cr|uuu---uuuuu | ||
008 | 200413s2020 xx a||| o|||| 00||| ger d | ||
020 | |a 9783747500354 |c Online Ausgabe, EPUB |9 978-3-74750-035-4 | ||
020 | |a 9783747500347 |c OnlineAusgabe, PDF |9 978-3-7475-0034-7 | ||
020 | |a 9783747502587 |9 978-3-7475-0258-7 | ||
035 | |a (OCoLC)1150811355 | ||
035 | |a (DE-599)BVBBV046667199 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-1050 |a DE-862 |a DE-863 |a DE-858 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Ebner, Jürgen |e Verfasser |0 (DE-588)1205506799 |4 aut | |
245 | 1 | 0 | |a Einstieg in Kali Linux |b Penetration Testing und Ethical Hacking mit Linux |c Jürgen Ebner |
250 | |a 1. Auflage | ||
264 | 1 | |a Frechen |b mitp-Verlag |c 2020 | |
300 | |a 1 Online-Ressource (369 Seiten) |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a mitp Professional | |
520 | 3 | |a Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux.- | |
650 | 0 | 7 | |a Penetrationstest |0 (DE-588)4825817-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kali Linux |0 (DE-588)1058901281 |2 gnd |9 rswk-swf |
653 | 0 | |a assessment | |
653 | 0 | |a Betriebssystem | |
653 | 0 | |a buch | |
653 | 0 | |a dual boot | |
653 | 0 | |a exploit | |
653 | 0 | |a forensik | |
653 | 0 | |a hacker | |
653 | 0 | |a it sicherheit | |
653 | 0 | |a kali linux light | |
653 | 0 | |a Kali linux | |
653 | 0 | |a penetrationstest | |
653 | 0 | |a pentest | |
653 | 0 | |a raspberry pi | |
653 | 0 | |a schwachstellenanalyse | |
653 | 0 | |a Windows | |
689 | 0 | 0 | |a Kali Linux |0 (DE-588)1058901281 |D s |
689 | 0 | 1 | |a Penetrationstest |0 (DE-588)4825817-9 |D s |
689 | 0 | 2 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 0 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |z 978-3-74750-033-0 |
912 | |a ZDB-30-PQE | ||
912 | |a ZDB-213-MIT | ||
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-032078234 | |
966 | e | |u https://ebookcentral.proquest.com/lib/hs-coburg/detail.action?docID=6373895 |l DE-858 |p ZDB-30-PQE |x Aggregator |3 Volltext | |
966 | e | |u https://ebookcentral.proquest.com/lib/th-deggendorf/detail.action?docID=6033594 |l DE-1050 |p ZDB-30-PQE |q FHD01_PQE_Kauf |x Aggregator |3 Volltext | |
966 | e | |u http://www.content-select.com/index.php?id=bib_view&ean=9783747500347 |l DE-863 |p ZDB-213-MIT |x Aggregator |3 Volltext | |
966 | e | |u http://www.content-select.com/index.php?id=bib_view&ean=9783747500347 |l DE-862 |p ZDB-213-MIT |x Aggregator |3 Volltext |
Datensatz im Suchindex
_version_ | 1818986878300323841 |
---|---|
any_adam_object | |
author | Ebner, Jürgen |
author_GND | (DE-588)1205506799 |
author_facet | Ebner, Jürgen |
author_role | aut |
author_sort | Ebner, Jürgen |
author_variant | j e je |
building | Verbundindex |
bvnumber | BV046667199 |
classification_rvk | ST 276 ST 277 |
collection | ZDB-30-PQE ZDB-213-MIT |
ctrlnum | (OCoLC)1150811355 (DE-599)BVBBV046667199 |
discipline | Informatik |
edition | 1. Auflage |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03461nam a2200697 c 4500</leader><controlfield tag="001">BV046667199</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20211202 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">200413s2020 xx a||| o|||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783747500354</subfield><subfield code="c">Online Ausgabe, EPUB</subfield><subfield code="9">978-3-74750-035-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783747500347</subfield><subfield code="c">OnlineAusgabe, PDF</subfield><subfield code="9">978-3-7475-0034-7</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783747502587</subfield><subfield code="9">978-3-7475-0258-7</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1150811355</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV046667199</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1050</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-858</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Ebner, Jürgen</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1205506799</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Einstieg in Kali Linux</subfield><subfield code="b">Penetration Testing und Ethical Hacking mit Linux</subfield><subfield code="c">Jürgen Ebner</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frechen</subfield><subfield code="b">mitp-Verlag</subfield><subfield code="c">2020</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (369 Seiten)</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">mitp Professional</subfield></datafield><datafield tag="520" ind1="3" ind2=" "><subfield code="a">Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux.-</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kali Linux</subfield><subfield code="0">(DE-588)1058901281</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">assessment</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Betriebssystem</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">buch</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">dual boot</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">exploit</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">forensik</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">hacker</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">it sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">kali linux light</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Kali linux</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">penetrationstest</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">pentest</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">raspberry pi</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">schwachstellenanalyse</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Windows</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kali Linux</subfield><subfield code="0">(DE-588)1058901281</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druck-Ausgabe</subfield><subfield code="z">978-3-74750-033-0</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-PQE</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-213-MIT</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032078234</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://ebookcentral.proquest.com/lib/hs-coburg/detail.action?docID=6373895</subfield><subfield code="l">DE-858</subfield><subfield code="p">ZDB-30-PQE</subfield><subfield code="x">Aggregator</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://ebookcentral.proquest.com/lib/th-deggendorf/detail.action?docID=6033594</subfield><subfield code="l">DE-1050</subfield><subfield code="p">ZDB-30-PQE</subfield><subfield code="q">FHD01_PQE_Kauf</subfield><subfield code="x">Aggregator</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">http://www.content-select.com/index.php?id=bib_view&ean=9783747500347</subfield><subfield code="l">DE-863</subfield><subfield code="p">ZDB-213-MIT</subfield><subfield code="x">Aggregator</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">http://www.content-select.com/index.php?id=bib_view&ean=9783747500347</subfield><subfield code="l">DE-862</subfield><subfield code="p">ZDB-213-MIT</subfield><subfield code="x">Aggregator</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
id | DE-604.BV046667199 |
illustrated | Illustrated |
indexdate | 2024-12-20T18:57:47Z |
institution | BVB |
isbn | 9783747500354 9783747500347 9783747502587 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032078234 |
oclc_num | 1150811355 |
open_access_boolean | |
owner | DE-1050 DE-862 DE-BY-FWS DE-863 DE-BY-FWS DE-858 |
owner_facet | DE-1050 DE-862 DE-BY-FWS DE-863 DE-BY-FWS DE-858 |
physical | 1 Online-Ressource (369 Seiten) Illustrationen, Diagramme |
psigel | ZDB-30-PQE ZDB-213-MIT ZDB-30-PQE FHD01_PQE_Kauf |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | mitp-Verlag |
record_format | marc |
series2 | mitp Professional |
spelling | Ebner, Jürgen Verfasser (DE-588)1205506799 aut Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner 1. Auflage Frechen mitp-Verlag 2020 1 Online-Ressource (369 Seiten) Illustrationen, Diagramme txt rdacontent c rdamedia cr rdacarrier mitp Professional Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux.- Penetrationstest (DE-588)4825817-9 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Kali Linux (DE-588)1058901281 gnd rswk-swf assessment Betriebssystem buch dual boot exploit forensik hacker it sicherheit kali linux light Kali linux penetrationstest pentest raspberry pi schwachstellenanalyse Windows Kali Linux (DE-588)1058901281 s Penetrationstest (DE-588)4825817-9 s Computerkriminalität (DE-588)4010452-7 s DE-604 Erscheint auch als Druck-Ausgabe 978-3-74750-033-0 |
spellingShingle | Ebner, Jürgen Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Penetrationstest (DE-588)4825817-9 gnd Computerkriminalität (DE-588)4010452-7 gnd Kali Linux (DE-588)1058901281 gnd |
subject_GND | (DE-588)4825817-9 (DE-588)4010452-7 (DE-588)1058901281 |
title | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_auth | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_exact_search | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_full | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner |
title_fullStr | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner |
title_full_unstemmed | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner |
title_short | Einstieg in Kali Linux |
title_sort | einstieg in kali linux penetration testing und ethical hacking mit linux |
title_sub | Penetration Testing und Ethical Hacking mit Linux |
topic | Penetrationstest (DE-588)4825817-9 gnd Computerkriminalität (DE-588)4010452-7 gnd Kali Linux (DE-588)1058901281 gnd |
topic_facet | Penetrationstest Computerkriminalität Kali Linux |
work_keys_str_mv | AT ebnerjurgen einstieginkalilinuxpenetrationtestingundethicalhackingmitlinux |