Einstieg in Kali Linux: Penetration Testing und Ethical Hacking mit Linux
Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Rep...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Frechen
mitp-Verlag
2020
|
Ausgabe: | 1. Auflage |
Schriftenreihe: | mitp Professional
|
Schlagworte: | |
Online-Zugang: | DE-858 DE-1050 DE-863 DE-862 |
Zusammenfassung: | Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux.- |
Beschreibung: | 1 Online-Ressource (369 Seiten) Illustrationen, Diagramme |
ISBN: | 9783747500354 9783747500347 9783747502587 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV046667199 | ||
003 | DE-604 | ||
005 | 20211202 | ||
007 | cr|uuu---uuuuu | ||
008 | 200413s2020 xx a||| o|||| 00||| ger d | ||
020 | |a 9783747500354 |c Online Ausgabe, EPUB |9 978-3-74750-035-4 | ||
020 | |a 9783747500347 |c OnlineAusgabe, PDF |9 978-3-7475-0034-7 | ||
020 | |a 9783747502587 |9 978-3-7475-0258-7 | ||
035 | |a (OCoLC)1150811355 | ||
035 | |a (DE-599)BVBBV046667199 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-1050 |a DE-862 |a DE-863 |a DE-858 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Ebner, Jürgen |e Verfasser |0 (DE-588)1205506799 |4 aut | |
245 | 1 | 0 | |a Einstieg in Kali Linux |b Penetration Testing und Ethical Hacking mit Linux |c Jürgen Ebner |
250 | |a 1. Auflage | ||
264 | 1 | |a Frechen |b mitp-Verlag |c 2020 | |
300 | |a 1 Online-Ressource (369 Seiten) |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a mitp Professional | |
520 | 3 | |a Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux.- | |
650 | 0 | 7 | |a Kali Linux |0 (DE-588)1058901281 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Penetrationstest |0 (DE-588)4825817-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
653 | 0 | |a assessment | |
653 | 0 | |a Betriebssystem | |
653 | 0 | |a buch | |
653 | 0 | |a dual boot | |
653 | 0 | |a exploit | |
653 | 0 | |a forensik | |
653 | 0 | |a hacker | |
653 | 0 | |a it sicherheit | |
653 | 0 | |a kali linux light | |
653 | 0 | |a Kali linux | |
653 | 0 | |a penetrationstest | |
653 | 0 | |a pentest | |
653 | 0 | |a raspberry pi | |
653 | 0 | |a schwachstellenanalyse | |
653 | 0 | |a Windows | |
689 | 0 | 0 | |a Kali Linux |0 (DE-588)1058901281 |D s |
689 | 0 | 1 | |a Penetrationstest |0 (DE-588)4825817-9 |D s |
689 | 0 | 2 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 0 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |z 978-3-74750-033-0 |
912 | |a ZDB-30-PQE | ||
912 | |a ZDB-213-MIT | ||
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-032078234 | |
966 | e | |u https://ebookcentral.proquest.com/lib/hs-coburg/detail.action?docID=6373895 |l DE-858 |p ZDB-30-PQE |x Aggregator |3 Volltext | |
966 | e | |u https://ebookcentral.proquest.com/lib/th-deggendorf/detail.action?docID=6033594 |l DE-1050 |p ZDB-30-PQE |q FHD01_PQE_Kauf |x Aggregator |3 Volltext | |
966 | e | |u http://www.content-select.com/index.php?id=bib_view&ean=9783747500347 |l DE-863 |p ZDB-213-MIT |x Aggregator |3 Volltext | |
966 | e | |u http://www.content-select.com/index.php?id=bib_view&ean=9783747500347 |l DE-862 |p ZDB-213-MIT |x Aggregator |3 Volltext |
Datensatz im Suchindex
DE-BY-FWS_katkey | 761103 |
---|---|
_version_ | 1825812044295700480 |
adam_text | |
adam_txt | |
any_adam_object | |
any_adam_object_boolean | |
author | Ebner, Jürgen |
author_GND | (DE-588)1205506799 |
author_facet | Ebner, Jürgen |
author_role | aut |
author_sort | Ebner, Jürgen |
author_variant | j e je |
building | Verbundindex |
bvnumber | BV046667199 |
classification_rvk | ST 276 ST 277 |
collection | ZDB-30-PQE ZDB-213-MIT |
ctrlnum | (OCoLC)1150811355 (DE-599)BVBBV046667199 |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 1. Auflage |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV046667199</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20211202</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">200413s2020 xx a||| o|||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783747500354</subfield><subfield code="c">Online Ausgabe, EPUB</subfield><subfield code="9">978-3-74750-035-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783747500347</subfield><subfield code="c">OnlineAusgabe, PDF</subfield><subfield code="9">978-3-7475-0034-7</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783747502587</subfield><subfield code="9">978-3-7475-0258-7</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1150811355</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV046667199</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1050</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-858</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Ebner, Jürgen</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1205506799</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Einstieg in Kali Linux</subfield><subfield code="b">Penetration Testing und Ethical Hacking mit Linux</subfield><subfield code="c">Jürgen Ebner</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frechen</subfield><subfield code="b">mitp-Verlag</subfield><subfield code="c">2020</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (369 Seiten)</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">mitp Professional</subfield></datafield><datafield tag="520" ind1="3" ind2=" "><subfield code="a">Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux.-</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kali Linux</subfield><subfield code="0">(DE-588)1058901281</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">assessment</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Betriebssystem</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">buch</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">dual boot</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">exploit</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">forensik</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">hacker</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">it sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">kali linux light</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Kali linux</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">penetrationstest</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">pentest</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">raspberry pi</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">schwachstellenanalyse</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Windows</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kali Linux</subfield><subfield code="0">(DE-588)1058901281</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druck-Ausgabe</subfield><subfield code="z">978-3-74750-033-0</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-PQE</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-213-MIT</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032078234</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://ebookcentral.proquest.com/lib/hs-coburg/detail.action?docID=6373895</subfield><subfield code="l">DE-858</subfield><subfield code="p">ZDB-30-PQE</subfield><subfield code="x">Aggregator</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://ebookcentral.proquest.com/lib/th-deggendorf/detail.action?docID=6033594</subfield><subfield code="l">DE-1050</subfield><subfield code="p">ZDB-30-PQE</subfield><subfield code="q">FHD01_PQE_Kauf</subfield><subfield code="x">Aggregator</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">http://www.content-select.com/index.php?id=bib_view&ean=9783747500347</subfield><subfield code="l">DE-863</subfield><subfield code="p">ZDB-213-MIT</subfield><subfield code="x">Aggregator</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">http://www.content-select.com/index.php?id=bib_view&ean=9783747500347</subfield><subfield code="l">DE-862</subfield><subfield code="p">ZDB-213-MIT</subfield><subfield code="x">Aggregator</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
id | DE-604.BV046667199 |
illustrated | Illustrated |
index_date | 2024-07-03T14:20:24Z |
indexdate | 2025-03-06T04:00:53Z |
institution | BVB |
isbn | 9783747500354 9783747500347 9783747502587 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032078234 |
oclc_num | 1150811355 |
open_access_boolean | |
owner | DE-1050 DE-862 DE-BY-FWS DE-863 DE-BY-FWS DE-858 |
owner_facet | DE-1050 DE-862 DE-BY-FWS DE-863 DE-BY-FWS DE-858 |
physical | 1 Online-Ressource (369 Seiten) Illustrationen, Diagramme |
psigel | ZDB-30-PQE ZDB-213-MIT ZDB-30-PQE FHD01_PQE_Kauf |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | mitp-Verlag |
record_format | marc |
series2 | mitp Professional |
spellingShingle | Ebner, Jürgen Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Kali Linux (DE-588)1058901281 gnd Penetrationstest (DE-588)4825817-9 gnd Computerkriminalität (DE-588)4010452-7 gnd |
subject_GND | (DE-588)1058901281 (DE-588)4825817-9 (DE-588)4010452-7 |
title | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_auth | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_exact_search | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_exact_search_txtP | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_full | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner |
title_fullStr | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner |
title_full_unstemmed | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner |
title_short | Einstieg in Kali Linux |
title_sort | einstieg in kali linux penetration testing und ethical hacking mit linux |
title_sub | Penetration Testing und Ethical Hacking mit Linux |
topic | Kali Linux (DE-588)1058901281 gnd Penetrationstest (DE-588)4825817-9 gnd Computerkriminalität (DE-588)4010452-7 gnd |
topic_facet | Kali Linux Penetrationstest Computerkriminalität |
work_keys_str_mv | AT ebnerjurgen einstieginkalilinuxpenetrationtestingundethicalhackingmitlinux |