Einstieg in Kali Linux: Penetration Testing und Ethical Hacking mit Linux
Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Rep...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Frechen
mitp-Verlag
2020
|
Ausgabe: | 1. Auflage |
Schriftenreihe: | mitp Professional
|
Schlagworte: | |
Online-Zugang: | FCO01 FHD01 FWS01 FWS02 |
Zusammenfassung: | Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux.- |
Beschreibung: | 1 Online-Ressource (369 Seiten) Illustrationen, Diagramme |
ISBN: | 9783747500354 9783747500347 9783747502587 |
Internformat
MARC
LEADER | 00000nmm a2200000 c 4500 | ||
---|---|---|---|
001 | BV046667199 | ||
003 | DE-604 | ||
005 | 20211202 | ||
007 | cr|uuu---uuuuu | ||
008 | 200413s2020 |||| o||u| ||||||ger d | ||
020 | |a 9783747500354 |c Online Ausgabe, EPUB |9 978-3-74750-035-4 | ||
020 | |a 9783747500347 |c OnlineAusgabe, PDF |9 978-3-7475-0034-7 | ||
020 | |a 9783747502587 |9 978-3-7475-0258-7 | ||
035 | |a (OCoLC)1150811355 | ||
035 | |a (DE-599)BVBBV046667199 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-1050 |a DE-862 |a DE-863 |a DE-858 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Ebner, Jürgen |e Verfasser |0 (DE-588)1205506799 |4 aut | |
245 | 1 | 0 | |a Einstieg in Kali Linux |b Penetration Testing und Ethical Hacking mit Linux |c Jürgen Ebner |
250 | |a 1. Auflage | ||
264 | 1 | |a Frechen |b mitp-Verlag |c 2020 | |
300 | |a 1 Online-Ressource (369 Seiten) |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a mitp Professional | |
520 | 3 | |a Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux.- | |
650 | 0 | 7 | |a Penetrationstest |0 (DE-588)4825817-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kali Linux |0 (DE-588)1058901281 |2 gnd |9 rswk-swf |
653 | 0 | |a assessment | |
653 | 0 | |a Betriebssystem | |
653 | 0 | |a buch | |
653 | 0 | |a dual boot | |
653 | 0 | |a exploit | |
653 | 0 | |a forensik | |
653 | 0 | |a hacker | |
653 | 0 | |a it sicherheit | |
653 | 0 | |a kali linux light | |
653 | 0 | |a Kali linux | |
653 | 0 | |a penetrationstest | |
653 | 0 | |a pentest | |
653 | 0 | |a raspberry pi | |
653 | 0 | |a schwachstellenanalyse | |
653 | 0 | |a Windows | |
689 | 0 | 0 | |a Kali Linux |0 (DE-588)1058901281 |D s |
689 | 0 | 1 | |a Penetrationstest |0 (DE-588)4825817-9 |D s |
689 | 0 | 2 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 0 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |z 978-3-74750-033-0 |
912 | |a ZDB-30-PQE |a ZDB-213-MIT | ||
999 | |a oai:aleph.bib-bvb.de:BVB01-032078234 | ||
966 | e | |u https://ebookcentral.proquest.com/lib/hs-coburg/detail.action?docID=6373895 |l FCO01 |p ZDB-30-PQE |x Aggregator |3 Volltext | |
966 | e | |u https://ebookcentral.proquest.com/lib/th-deggendorf/detail.action?docID=6033594 |l FHD01 |p ZDB-30-PQE |q FHD01_PQE_Kauf |x Aggregator |3 Volltext | |
966 | e | |u http://www.content-select.com/index.php?id=bib_view&ean=9783747500347 |l FWS01 |p ZDB-213-MIT |x Aggregator |3 Volltext | |
966 | e | |u http://www.content-select.com/index.php?id=bib_view&ean=9783747500347 |l FWS02 |p ZDB-213-MIT |x Aggregator |3 Volltext |
Datensatz im Suchindex
DE-BY-FWS_katkey | 761103 |
---|---|
_version_ | 1806191692734267392 |
adam_txt | |
any_adam_object | |
any_adam_object_boolean | |
author | Ebner, Jürgen |
author_GND | (DE-588)1205506799 |
author_facet | Ebner, Jürgen |
author_role | aut |
author_sort | Ebner, Jürgen |
author_variant | j e je |
building | Verbundindex |
bvnumber | BV046667199 |
classification_rvk | ST 276 ST 277 |
collection | ZDB-30-PQE ZDB-213-MIT |
ctrlnum | (OCoLC)1150811355 (DE-599)BVBBV046667199 |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 1. Auflage |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03441nmm a2200685 c 4500</leader><controlfield tag="001">BV046667199</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20211202 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">200413s2020 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783747500354</subfield><subfield code="c">Online Ausgabe, EPUB</subfield><subfield code="9">978-3-74750-035-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783747500347</subfield><subfield code="c">OnlineAusgabe, PDF</subfield><subfield code="9">978-3-7475-0034-7</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783747502587</subfield><subfield code="9">978-3-7475-0258-7</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1150811355</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV046667199</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1050</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-858</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Ebner, Jürgen</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1205506799</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Einstieg in Kali Linux</subfield><subfield code="b">Penetration Testing und Ethical Hacking mit Linux</subfield><subfield code="c">Jürgen Ebner</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frechen</subfield><subfield code="b">mitp-Verlag</subfield><subfield code="c">2020</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (369 Seiten)</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">mitp Professional</subfield></datafield><datafield tag="520" ind1="3" ind2=" "><subfield code="a">Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux.-</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kali Linux</subfield><subfield code="0">(DE-588)1058901281</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">assessment</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Betriebssystem</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">buch</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">dual boot</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">exploit</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">forensik</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">hacker</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">it sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">kali linux light</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Kali linux</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">penetrationstest</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">pentest</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">raspberry pi</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">schwachstellenanalyse</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Windows</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kali Linux</subfield><subfield code="0">(DE-588)1058901281</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druck-Ausgabe</subfield><subfield code="z">978-3-74750-033-0</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-PQE</subfield><subfield code="a">ZDB-213-MIT</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032078234</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://ebookcentral.proquest.com/lib/hs-coburg/detail.action?docID=6373895</subfield><subfield code="l">FCO01</subfield><subfield code="p">ZDB-30-PQE</subfield><subfield code="x">Aggregator</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://ebookcentral.proquest.com/lib/th-deggendorf/detail.action?docID=6033594</subfield><subfield code="l">FHD01</subfield><subfield code="p">ZDB-30-PQE</subfield><subfield code="q">FHD01_PQE_Kauf</subfield><subfield code="x">Aggregator</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">http://www.content-select.com/index.php?id=bib_view&ean=9783747500347</subfield><subfield code="l">FWS01</subfield><subfield code="p">ZDB-213-MIT</subfield><subfield code="x">Aggregator</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">http://www.content-select.com/index.php?id=bib_view&ean=9783747500347</subfield><subfield code="l">FWS02</subfield><subfield code="p">ZDB-213-MIT</subfield><subfield code="x">Aggregator</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
id | DE-604.BV046667199 |
illustrated | Not Illustrated |
index_date | 2024-07-03T14:20:24Z |
indexdate | 2024-08-01T15:23:47Z |
institution | BVB |
isbn | 9783747500354 9783747500347 9783747502587 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032078234 |
oclc_num | 1150811355 |
open_access_boolean | |
owner | DE-1050 DE-862 DE-BY-FWS DE-863 DE-BY-FWS DE-858 |
owner_facet | DE-1050 DE-862 DE-BY-FWS DE-863 DE-BY-FWS DE-858 |
physical | 1 Online-Ressource (369 Seiten) Illustrationen, Diagramme |
psigel | ZDB-30-PQE ZDB-213-MIT ZDB-30-PQE FHD01_PQE_Kauf |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | mitp-Verlag |
record_format | marc |
series2 | mitp Professional |
spellingShingle | Ebner, Jürgen Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Penetrationstest (DE-588)4825817-9 gnd Computerkriminalität (DE-588)4010452-7 gnd Kali Linux (DE-588)1058901281 gnd |
subject_GND | (DE-588)4825817-9 (DE-588)4010452-7 (DE-588)1058901281 |
title | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_auth | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_exact_search | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_exact_search_txtP | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_full | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner |
title_fullStr | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner |
title_full_unstemmed | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner |
title_short | Einstieg in Kali Linux |
title_sort | einstieg in kali linux penetration testing und ethical hacking mit linux |
title_sub | Penetration Testing und Ethical Hacking mit Linux |
topic | Penetrationstest (DE-588)4825817-9 gnd Computerkriminalität (DE-588)4010452-7 gnd Kali Linux (DE-588)1058901281 gnd |
topic_facet | Penetrationstest Computerkriminalität Kali Linux |
work_keys_str_mv | AT ebnerjurgen einstieginkalilinuxpenetrationtestingundethicalhackingmitlinux |