Einstieg in Kali Linux:
Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Rep...
Gespeichert in:
Beteilige Person: | |
---|---|
Körperschaften: | , |
Format: | Elektronisch E-Book |
Sprache: | Deutsch |
Veröffentlicht: |
[Erscheinungsort nicht ermittelbar]
mitp Verlag
2022
|
Ausgabe: | 3rd edition. |
Schlagwörter: | |
Links: | https://learning.oreilly.com/library/view/-/9783747504635/?ar |
Zusammenfassung: | Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux. Erfahrung im Umgang mit anderen Linux-Distributionen setzt der Autor dabei nicht voraus. Im ersten Teil des Buches erfahren Sie, wie Sie Kali Linux installieren und an Ihre Bedürfnisse anpassen. Darüber hinaus gibt Ihnen der Autor grundlegende Linux-Kenntnisse an die Hand, die Sie für das Penetration Testing mit Kali Linux brauchen. Der zweite Teil erläutert verschiedene Security Assessments sowie die grundlegende Vorgehensweise bei der Durchführung von Penetrationstests. So vorbereitet können Sie im nächsten Schritt gezielt die für Ihren Einsatzzweck passenden Tools für das Penetration Testing auswählen. Aus der Fülle der bei Kali Linux mitgelieferten Tools stellt der Autor im dritten Teil des Buches die wichtigsten vor und zeigt Schritt für Schritt, wie und wofür sie eingesetzt werden, darunter bekannte Tools wie Nmap, OpenVAS, Metasploit und John the Ripper. Nach der Lektüre sind Sie bereit, Kali Linux sowie die wichtigsten mitgelieferten Tools für Penetrationstests einzusetzen und IT-Systeme auf Schwachstellen zu prüfen. Aus dem Inhalt: Hauptfeatures und Richt-linien von Kali Linux Installation und Konfiguration Linux-Dateisystem, Kommandozeile und nützliche Linux-Befehle Sicherheitsrichtlinien Einführung in Security Assessments Durchführung von Pentests Informationssammlung mit Nmap, TheHarvester, HTTrack u.v.m. Schwachstellenanalyse mit OpenVAS, Nikto und Siege Sniffing und Spoofing mit Dsniff, Ettercap und Wireshark Tools für Attacken: Wireless-Attacken (aircrack-ng, Ghost Phisher, Kismet) Pentesting von Webseiten (WebScarab, Skipfish, ZAP) Exploitation (Metasploit, Armitage u.v.m.) Passwort-Angriffe (Medusa, JtR u.v.m.) IT-Forensik mit Autop... |
Beschreibung: | Online resource; Title from title page (viewed November 23, 2021) |
Umfang: | 1 Online-Ressource (384 Seiten) |
ISBN: | 9783747504635 3747504639 |
Internformat
MARC
LEADER | 00000cam a22000002 4500 | ||
---|---|---|---|
001 | ZDB-30-ORH-071016570 | ||
003 | DE-627-1 | ||
005 | 20240228121533.0 | ||
007 | cr uuu---uuuuu | ||
008 | 211206s2022 xx |||||o 00| ||ger c | ||
020 | |a 9783747504635 |9 978-3-7475-0463-5 | ||
020 | |a 3747504639 |9 3-7475-0463-9 | ||
035 | |a (DE-627-1)071016570 | ||
035 | |a (DE-599)KEP071016570 | ||
035 | |a (ORHE)9783747504635 | ||
035 | |a (DE-627-1)071016570 | ||
040 | |a DE-627 |b ger |c DE-627 |e rda | ||
041 | |a ger | ||
082 | 0 | |a 005.4/32 |2 23 | |
100 | 1 | |a Ebner, Jürgen |e VerfasserIn |4 aut | |
245 | 1 | 0 | |a Einstieg in Kali Linux |c Ebner, Jürgen |
250 | |a 3rd edition. | ||
264 | 1 | |a [Erscheinungsort nicht ermittelbar] |b mitp Verlag |c 2022 | |
300 | |a 1 Online-Ressource (384 Seiten) | ||
336 | |a Text |b txt |2 rdacontent | ||
337 | |a Computermedien |b c |2 rdamedia | ||
338 | |a Online-Ressource |b cr |2 rdacarrier | ||
500 | |a Online resource; Title from title page (viewed November 23, 2021) | ||
520 | |a Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux. Erfahrung im Umgang mit anderen Linux-Distributionen setzt der Autor dabei nicht voraus. Im ersten Teil des Buches erfahren Sie, wie Sie Kali Linux installieren und an Ihre Bedürfnisse anpassen. Darüber hinaus gibt Ihnen der Autor grundlegende Linux-Kenntnisse an die Hand, die Sie für das Penetration Testing mit Kali Linux brauchen. Der zweite Teil erläutert verschiedene Security Assessments sowie die grundlegende Vorgehensweise bei der Durchführung von Penetrationstests. So vorbereitet können Sie im nächsten Schritt gezielt die für Ihren Einsatzzweck passenden Tools für das Penetration Testing auswählen. Aus der Fülle der bei Kali Linux mitgelieferten Tools stellt der Autor im dritten Teil des Buches die wichtigsten vor und zeigt Schritt für Schritt, wie und wofür sie eingesetzt werden, darunter bekannte Tools wie Nmap, OpenVAS, Metasploit und John the Ripper. Nach der Lektüre sind Sie bereit, Kali Linux sowie die wichtigsten mitgelieferten Tools für Penetrationstests einzusetzen und IT-Systeme auf Schwachstellen zu prüfen. Aus dem Inhalt: Hauptfeatures und Richt-linien von Kali Linux Installation und Konfiguration Linux-Dateisystem, Kommandozeile und nützliche Linux-Befehle Sicherheitsrichtlinien Einführung in Security Assessments Durchführung von Pentests Informationssammlung mit Nmap, TheHarvester, HTTrack u.v.m. Schwachstellenanalyse mit OpenVAS, Nikto und Siege Sniffing und Spoofing mit Dsniff, Ettercap und Wireshark Tools für Attacken: Wireless-Attacken (aircrack-ng, Ghost Phisher, Kismet) Pentesting von Webseiten (WebScarab, Skipfish, ZAP) Exploitation (Metasploit, Armitage u.v.m.) Passwort-Angriffe (Medusa, JtR u.v.m.) IT-Forensik mit Autop... | ||
630 | 2 | 0 | |a Linux |
650 | 0 | |a Operating systems (Computers) | |
650 | 0 | |a Hacking | |
650 | 4 | |a Linux | |
650 | 4 | |a Systèmes d'exploitation (Ordinateurs) | |
650 | 4 | |a Piratage informatique | |
650 | 4 | |a operating systems | |
650 | 4 | |a Hacking | |
650 | 4 | |a Operating systems (Computers) | |
710 | 2 | |a O'Reilly for Higher Education (Firm), |e MitwirkendeR |4 ctb | |
710 | 2 | |a Safari, an O'Reilly Media Company. |e MitwirkendeR |4 ctb | |
966 | 4 | 0 | |l DE-91 |p ZDB-30-ORH |q TUM_PDA_ORH |u https://learning.oreilly.com/library/view/-/9783747504635/?ar |m X:ORHE |x Aggregator |z lizenzpflichtig |3 Volltext |
912 | |a ZDB-30-ORH | ||
912 | |a ZDB-30-ORH | ||
951 | |a BO | ||
912 | |a ZDB-30-ORH | ||
049 | |a DE-91 |
Datensatz im Suchindex
DE-BY-TUM_katkey | ZDB-30-ORH-071016570 |
---|---|
_version_ | 1821494827238293504 |
adam_text | |
any_adam_object | |
author | Ebner, Jürgen |
author_corporate | O'Reilly for Higher Education (Firm) Safari, an O'Reilly Media Company |
author_corporate_role | ctb ctb |
author_facet | Ebner, Jürgen O'Reilly for Higher Education (Firm) Safari, an O'Reilly Media Company |
author_role | aut |
author_sort | Ebner, Jürgen |
author_variant | j e je |
building | Verbundindex |
bvnumber | localTUM |
collection | ZDB-30-ORH |
ctrlnum | (DE-627-1)071016570 (DE-599)KEP071016570 (ORHE)9783747504635 |
dewey-full | 005.4/32 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.4/32 |
dewey-search | 005.4/32 |
dewey-sort | 15.4 232 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 3rd edition. |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>04175cam a22004932 4500</leader><controlfield tag="001">ZDB-30-ORH-071016570</controlfield><controlfield tag="003">DE-627-1</controlfield><controlfield tag="005">20240228121533.0</controlfield><controlfield tag="007">cr uuu---uuuuu</controlfield><controlfield tag="008">211206s2022 xx |||||o 00| ||ger c</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783747504635</subfield><subfield code="9">978-3-7475-0463-5</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3747504639</subfield><subfield code="9">3-7475-0463-9</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627-1)071016570</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)KEP071016570</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ORHE)9783747504635</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627-1)071016570</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-627</subfield><subfield code="b">ger</subfield><subfield code="c">DE-627</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1=" " ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.4/32</subfield><subfield code="2">23</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Ebner, Jürgen</subfield><subfield code="e">VerfasserIn</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Einstieg in Kali Linux</subfield><subfield code="c">Ebner, Jürgen</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3rd edition.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">[Erscheinungsort nicht ermittelbar]</subfield><subfield code="b">mitp Verlag</subfield><subfield code="c">2022</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (384 Seiten)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">Text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">Computermedien</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">Online-Ressource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Online resource; Title from title page (viewed November 23, 2021)</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux. Erfahrung im Umgang mit anderen Linux-Distributionen setzt der Autor dabei nicht voraus. Im ersten Teil des Buches erfahren Sie, wie Sie Kali Linux installieren und an Ihre Bedürfnisse anpassen. Darüber hinaus gibt Ihnen der Autor grundlegende Linux-Kenntnisse an die Hand, die Sie für das Penetration Testing mit Kali Linux brauchen. Der zweite Teil erläutert verschiedene Security Assessments sowie die grundlegende Vorgehensweise bei der Durchführung von Penetrationstests. So vorbereitet können Sie im nächsten Schritt gezielt die für Ihren Einsatzzweck passenden Tools für das Penetration Testing auswählen. Aus der Fülle der bei Kali Linux mitgelieferten Tools stellt der Autor im dritten Teil des Buches die wichtigsten vor und zeigt Schritt für Schritt, wie und wofür sie eingesetzt werden, darunter bekannte Tools wie Nmap, OpenVAS, Metasploit und John the Ripper. Nach der Lektüre sind Sie bereit, Kali Linux sowie die wichtigsten mitgelieferten Tools für Penetrationstests einzusetzen und IT-Systeme auf Schwachstellen zu prüfen. Aus dem Inhalt: Hauptfeatures und Richt-linien von Kali Linux Installation und Konfiguration Linux-Dateisystem, Kommandozeile und nützliche Linux-Befehle Sicherheitsrichtlinien Einführung in Security Assessments Durchführung von Pentests Informationssammlung mit Nmap, TheHarvester, HTTrack u.v.m. Schwachstellenanalyse mit OpenVAS, Nikto und Siege Sniffing und Spoofing mit Dsniff, Ettercap und Wireshark Tools für Attacken: Wireless-Attacken (aircrack-ng, Ghost Phisher, Kismet) Pentesting von Webseiten (WebScarab, Skipfish, ZAP) Exploitation (Metasploit, Armitage u.v.m.) Passwort-Angriffe (Medusa, JtR u.v.m.) IT-Forensik mit Autop...</subfield></datafield><datafield tag="630" ind1="2" ind2="0"><subfield code="a">Linux</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Operating systems (Computers)</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Hacking</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Linux</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Systèmes d'exploitation (Ordinateurs)</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Piratage informatique</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">operating systems</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Hacking</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Operating systems (Computers)</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">O'Reilly for Higher Education (Firm),</subfield><subfield code="e">MitwirkendeR</subfield><subfield code="4">ctb</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Safari, an O'Reilly Media Company.</subfield><subfield code="e">MitwirkendeR</subfield><subfield code="4">ctb</subfield></datafield><datafield tag="966" ind1="4" ind2="0"><subfield code="l">DE-91</subfield><subfield code="p">ZDB-30-ORH</subfield><subfield code="q">TUM_PDA_ORH</subfield><subfield code="u">https://learning.oreilly.com/library/view/-/9783747504635/?ar</subfield><subfield code="m">X:ORHE</subfield><subfield code="x">Aggregator</subfield><subfield code="z">lizenzpflichtig</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-ORH</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-ORH</subfield></datafield><datafield tag="951" ind1=" " ind2=" "><subfield code="a">BO</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-ORH</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield></datafield></record></collection> |
id | ZDB-30-ORH-071016570 |
illustrated | Not Illustrated |
indexdate | 2025-01-17T11:20:34Z |
institution | BVB |
isbn | 9783747504635 3747504639 |
language | German |
open_access_boolean | |
owner | DE-91 DE-BY-TUM |
owner_facet | DE-91 DE-BY-TUM |
physical | 1 Online-Ressource (384 Seiten) |
psigel | ZDB-30-ORH TUM_PDA_ORH ZDB-30-ORH |
publishDate | 2022 |
publishDateSearch | 2022 |
publishDateSort | 2022 |
publisher | mitp Verlag |
record_format | marc |
spelling | Ebner, Jürgen VerfasserIn aut Einstieg in Kali Linux Ebner, Jürgen 3rd edition. [Erscheinungsort nicht ermittelbar] mitp Verlag 2022 1 Online-Ressource (384 Seiten) Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier Online resource; Title from title page (viewed November 23, 2021) Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux. Erfahrung im Umgang mit anderen Linux-Distributionen setzt der Autor dabei nicht voraus. Im ersten Teil des Buches erfahren Sie, wie Sie Kali Linux installieren und an Ihre Bedürfnisse anpassen. Darüber hinaus gibt Ihnen der Autor grundlegende Linux-Kenntnisse an die Hand, die Sie für das Penetration Testing mit Kali Linux brauchen. Der zweite Teil erläutert verschiedene Security Assessments sowie die grundlegende Vorgehensweise bei der Durchführung von Penetrationstests. So vorbereitet können Sie im nächsten Schritt gezielt die für Ihren Einsatzzweck passenden Tools für das Penetration Testing auswählen. Aus der Fülle der bei Kali Linux mitgelieferten Tools stellt der Autor im dritten Teil des Buches die wichtigsten vor und zeigt Schritt für Schritt, wie und wofür sie eingesetzt werden, darunter bekannte Tools wie Nmap, OpenVAS, Metasploit und John the Ripper. Nach der Lektüre sind Sie bereit, Kali Linux sowie die wichtigsten mitgelieferten Tools für Penetrationstests einzusetzen und IT-Systeme auf Schwachstellen zu prüfen. Aus dem Inhalt: Hauptfeatures und Richt-linien von Kali Linux Installation und Konfiguration Linux-Dateisystem, Kommandozeile und nützliche Linux-Befehle Sicherheitsrichtlinien Einführung in Security Assessments Durchführung von Pentests Informationssammlung mit Nmap, TheHarvester, HTTrack u.v.m. Schwachstellenanalyse mit OpenVAS, Nikto und Siege Sniffing und Spoofing mit Dsniff, Ettercap und Wireshark Tools für Attacken: Wireless-Attacken (aircrack-ng, Ghost Phisher, Kismet) Pentesting von Webseiten (WebScarab, Skipfish, ZAP) Exploitation (Metasploit, Armitage u.v.m.) Passwort-Angriffe (Medusa, JtR u.v.m.) IT-Forensik mit Autop... Linux Operating systems (Computers) Hacking Systèmes d'exploitation (Ordinateurs) Piratage informatique operating systems O'Reilly for Higher Education (Firm), MitwirkendeR ctb Safari, an O'Reilly Media Company. MitwirkendeR ctb |
spellingShingle | Ebner, Jürgen Einstieg in Kali Linux Linux Operating systems (Computers) Hacking Systèmes d'exploitation (Ordinateurs) Piratage informatique operating systems |
title | Einstieg in Kali Linux |
title_auth | Einstieg in Kali Linux |
title_exact_search | Einstieg in Kali Linux |
title_full | Einstieg in Kali Linux Ebner, Jürgen |
title_fullStr | Einstieg in Kali Linux Ebner, Jürgen |
title_full_unstemmed | Einstieg in Kali Linux Ebner, Jürgen |
title_short | Einstieg in Kali Linux |
title_sort | einstieg in kali linux |
topic | Linux Operating systems (Computers) Hacking Systèmes d'exploitation (Ordinateurs) Piratage informatique operating systems |
topic_facet | Linux Operating systems (Computers) Hacking Systèmes d'exploitation (Ordinateurs) Piratage informatique operating systems |
work_keys_str_mv | AT ebnerjurgen einstieginkalilinux AT oreillyforhighereducationfirm einstieginkalilinux AT safarianoreillymediacompany einstieginkalilinux |