Einstieg in Kali Linux: Penetration Testing und Ethical Hacking mit Linux
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Frechen
mitp
2020
|
Ausgabe: | 2. Auflage |
Schriftenreihe: | mitp Professional
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 371 Seiten Illustrationen |
ISBN: | 9783747502570 3747502571 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV046999384 | ||
003 | DE-604 | ||
005 | 20210304 | ||
007 | t | ||
008 | 201116s2020 gw a||| |||| 00||| ger d | ||
015 | |a 20,N39 |2 dnb | ||
016 | 7 | |a 1217669450 |2 DE-101 | |
020 | |a 9783747502570 |c pbk |9 978-3-7475-0257-0 | ||
020 | |a 3747502571 |9 3-7475-0257-1 | ||
035 | |a (OCoLC)1226181621 | ||
035 | |a (DE-599)DNB1217669450 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-Aug4 |a DE-739 |a DE-522 |a DE-91G |a DE-573 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 437 |2 stub | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Ebner, Jürgen |e Verfasser |0 (DE-588)1205506799 |4 aut | |
245 | 1 | 0 | |a Einstieg in Kali Linux |b Penetration Testing und Ethical Hacking mit Linux |c Jürgen Ebner |
250 | |a 2. Auflage | ||
264 | 1 | |a Frechen |b mitp |c 2020 | |
300 | |a 371 Seiten |b Illustrationen | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a mitp Professional | |
650 | 0 | 7 | |a Kali Linux |0 (DE-588)1058901281 |2 gnd |9 rswk-swf |
653 | |a armhf | ||
653 | |a assessment | ||
653 | |a Betriebssystem | ||
653 | |a buch | ||
653 | |a dual boot | ||
653 | |a exploit | ||
653 | |a forensik | ||
653 | |a hacker | ||
653 | |a it sicherheit | ||
653 | |a kali linux light | ||
653 | |a Kali linux | ||
653 | |a penetrationstest | ||
653 | |a pentest | ||
653 | |a raspberry pi | ||
653 | |a schwachstellenanalyse | ||
653 | |a Windows | ||
653 | |a wsl | ||
689 | 0 | 0 | |a Kali Linux |0 (DE-588)1058901281 |D s |
689 | 0 | |5 DE-604 | |
710 | 2 | |a mitp Verlags GmbH & Co. KG |0 (DE-588)1065362072 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 9783747502587 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 9783747502594 |
780 | 0 | 0 | |i Vorangegangen ist |z 9783747500330 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032407050&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-032407050 |
Datensatz im Suchindex
_version_ | 1804181947023360000 |
---|---|
adam_text | INHALTSVERZEICHNIS
EINLEITUNG
................................................................................................
13
WARUM
KALI
LINUX?
...............................................................................
13
UEBER
DIESES
BUCH
...................................................................................
15
TEIL
I
GRUNDLAGEN
VON
KALI
LINUX
.................................................................
17
1
EINFUEHRUNG
..............................................................................................
19
1.1
UNTERSCHIED
ZWISCHEN
KALI
UND
DEBIAN
...............................................
19
1.2
EIN
STUECK
GESCHICHTE
.............................................................................
19
1.3
KALI
LINUX
-
FUER
JEDEN
ETWAS
.................................................................
21
1.3.1
VARIANTEN
VON
KALI
LINUX
.........................................................
22
1.4
DIE
HAUPTFEATURES
.................................................................................
23
1.4.1
LIVE-SYSTEM
...............................................................................
25
1.4.2
EIN
MASSGESCHNEIDERTER
LINUX-KERNEL
.....................................
27
1.4.3
KOMPLETT
ANPASSBAR
.................................................................
27
1.4.4
EIN
VERTRAUENSWUERDIGES
BETRIEBSSYSTEM
.................................
29
1.4.5
AUF
EINER GROSSEN
ANZAHL
VON
ARM-GERAETEN
VERWENDBAR.
..
29
1.5
RICHTLINIEN
VON
KALI
LINUX
...................................................................
30
1.5.1
BENUTZER
OHNE
ROOT-RECHTE
.....................................................
30
1.5.2
NETZWERKDIENSTE
SIND
STANDARDMAESSIG
DEAKTIVIERT
................
30
1.5.3
EINE
ORGANISIERTE
SAMMLUNG
VON
TOOLS
................................
31
1.6
ZUSAMMENFASSUNG
...............................................................................
31
2
LINUX-GRUNDLAGEN
.................................................................................
33
2.1
WAS
IST
LINUX
UND
WIE
FUNKTIONIERT
ES?
...............................................
33
2.1.1
HARDWARESTEUERUNG
.................................................................
35
2.1.2
VEREINHEITLICHTES
DATEISYSTEM
.................................................
36
2.1.3
PROZESSE
VERWALTEN
......................................
37
2.1.4
RECHTEMANAGEMENT
.................................................................
38
2.2
DIE
KOMMANDOZEILE
(COMMAND
LINE)
....................................
39
2.2.1
WIE
KOMME
ICH
ZUR
KOMMANDOZEILE?
...................................
39
2.2.2
VERZEICHNISBAUM
DURCHSUCHEN
UND
DATEIEN
VERWALTEN
....
40
2.3
DAS
DATEISYSTEM
......................................................................................
42
2.3.1
DATEISYSTEM-HIERARCHIE-STANDARD
...........................................
42
2.3.2
DAS
HOME-VERZEICHNIS
DES
ANWENDERS
.................................
43
2.4
HILFREICHE
BEFEHLE
..................................................................................
44
2.4.1
ANZEIGEN
UND
AENDERN
VON
TEXT-DATEIEN
.................................
44
2.4.2
SUCHE
NACH
DATEIEN
UND
INNERHALB
VON
DATEIEN
...................
44
2.4.3
PROZESSE
VERWALTEN
....................................................................
45
2.4.4
RECHTE
VERWALTEN
........................................................................
45
2.4.5
SYSTEMINFORMATIONEN
UND
LOGS
AUFRUFEN
...............................
49
2.4.6
HARDWARE
ERKENNEN
..................................................................
50
2.5
ZUSAMMENFASSUNG
................................................................................
51
3
INSTALLATION VON
KALI
.................................................................................
55
3.1
SYSTEMANFORDERUNGEN
............................................................................
55
3.2
ERSTELLEN
EINES
BOOTFAEHIGEN
MEDIUMS
.................................................
56
3.2.1
HERUNTERLADEN
DES
ISO-IMAGES
...............................................
56
3.2.2
KOPIEREN
DES
IMAGES
AUF
EIN
BOOTFAEHIGES
MEDIUM
..............
57
3.2.3
AKTIVIEREN
DER
PERSISTENZ
AUF
DEM
USB-STICK
.......................
60
3.3
STAND-ALONE-INSTALLATION
........................................................................
62
3.3.1
PARTITIONIERUNG DER
FESTPLATTE
.................................................
68
3.3.2
KONFIGURIEREN
DES
PACKAGE
MANAGERS
(APT)
...........................
75
3.3.3
GRUB-BOOTLOADERS
INSTALLIEREN
...............................................
77
3.3.4
INSTALLATION
ABSCHLIESSEN
UND
NEU
STARTEN
...............................
79
3.4
DUAL-BOOT
-
KALI
LINUX
UND
WINDOWS
.................................................
79
3.5
INSTALLATION
AUF
EINEM
VOLLSTAENDIG
VERSCHLUESSELTEN
DATEISYSTEM
....
83
3.5.1
EINFUEHRUNG
IN
LVM
..................................................................
83
3.5.2
EINFUEHRUNG
IN
LUKS
................................................................
83
3.5.3
KONFIGURIEREN
VERSCHLUESSELTER
PARTITIONEN
.............................
84
3.6
KALI
LINUX
AUF
WINDOWS
SUBSYSTEM
FOR
LINUX
.....................................
89
3.7
KALI
LINUX
AUF
EINEM
RASPBERRY
PI
.......................................................
93
3.8
SYSTEMEINSTELLUNGEN
UND
UPDATES
........................................................
96
3.8.1
REPOSITORIES
................................................................................
96
3.8.2
NVIDIA-TREIBER
FUER
KALI
LINUX
INSTALLIEREN
...........................
97
3.8.3
TERMINAL
ALS
SHORT-CUT
(TASTENKOMBINATION)
.........................
98
3.9
FEHLERBEHEBUNG
BEI
DER
INSTALLATION
.....................................................
99
3.9.1
EINSATZ
DER
INSTALLER-SHELL
ZUR
FEHLERBEHEBUNG
......................
100
3.10
ZUSAMMENFASSUNG
................................................................................
102
4
ERSTE
SCHRITTE
MIT
KALI
.............................................................................
]
03
4.1
KONFIGURATION
VON
KALI
LINUX
...............................................................
103
4.1.1
NETZWERKEINSTELLUNGEN
...........................................................
104
4.1.2
VERWALTEN
VON
BENUTZERN
UND
GRUPPEN
..............................
107
4.1.3
SERVICES
KONFIGURIEREN
.............................................................
109
4.2
MANAGING
SERVICES
.................................................................................
117
4.3
HACKING-LABOR
EINRICHTEN
.....................................................................
119
4.4
SICHERN
UND
UEBERWACHEN
MIT
KALI
LINUX
............................................
121
4.4.1
SICHERHEITSRICHTLINIEN
DEFINIEREN
.............................................
122
4.4.2
MOEGLICHE
SICHERHEITSMASSNAHMEN
.........................................
124
4.4.3
NETZWERKSERVICES
ABSICHEM
.....................................................
125
4.4.4
FIREWALL-
ODER
PAKETFILTERUNG
...................................................
126
4.5
WEITERE
TOOLS
INSTALLIEREN
.....................................................................
134
4.5.1
TERMINATOR
STATT
TERMINAL
.......................................................
134
4.5.2
OPENVAS
ZUR
SCHWACHSTELLENANALYSE
.....................................
135
4.5.3
SSLSTRIP2
...................................................................................
138
4.5.4
DNS2PROXY
.................................................................................
139
4.6
KALI
LINUX
AUSSCHALTEN
...........................................................................
139
4.7
ZUSAMMENFASSUNG
...............................................................................
139
TEIL
II
EINFUEHRUNG
IN
PENETRATION
TESTING
......................................................
143
5
EINFUEHRUNG
IN
SECURITY
ASSESSMENTS
....................................................
145
5.1
KALI
LINUX
IN
EINEM
ASSESSMENT
.........................................................
147
5.2
ARTEN
VON
ASSESSMENTS
.........................................................................
148
5.2.1
SCHWACHSTELLENANALYSE
.............................................................
150
5.2.2
COMPLIANCE-TEST
.......................................................................
155
5.2.3
TRADITIONELLER
PENETRATIONSTEST
...............................................
156
5.2.4
APPLIKATIONS-ASSESSMENT
.........................................................
158
5.3
NORMIERUNG
DER
ASSESSMENTS
.............................................................
160
5.4
ARTEN
VON
ATTACKEN
...............................................................................
161
5.4.1
DENIAL
OF
SERVICES
(DOS)
.........................................................
162
5.4.2
SPEICHERBESCHAEDIGUNGEN
.........................................................
163
5.4.3
SCHWACHSTELLEN
VON
WEBSEITEN
...............................................
163
5.4.4
PASSWORT-ATTACKEN
...................................................................
164
5.4.5
CLIENTSEITIGE
ANGRIFFE
...............................................................
165
5.5
ZUSAMMENFASSUNG
...............................................................................
165
6
KALI
LINUX
FUER
SECURITY
ASSESSMENTS
VORBEREITEN
...............................
167
6.1
KALI-PAKETE
ANPASSEN
..............................................................................
167
6.1.1
QUELLEN
FINDEN
..........................................................................
169
6.1.2
BUILD-ABHAENGIGKEITEN
INSTALLIEREN
...........................................
172
6.1.3
AENDERUNGEN
DURCHFUEHREN
.......................................................
173
6.1.4
BUILD
ERSTELLEN
............................................................................
177
6.2
LINUX-KEMEL
KOMPILIEREN
......................................................................
177
6.2.1
EINFUEHRUNG
UND
VORAUSSETZUNGEN
.........................................
178
6.2.2
QUELLEN
FINDEN
..........................................................................
179
6.2.3
KEMEL
KONFIGURIEREN
................................................................
180
6.2.4
PAKETE
KOMPILIEREN
UND
ERSTELLEN
...........................................
183
6.3
ERSTELLEN
EINES
INDIVIDUELLEN
KALI-LIVE-ISO-IMAGES
...........................
184
6.3.1
VORAUSSETZUNGEN
......................................................................
185
6.3.2
ERSTELLEN
VON
LIVE-IMAGES
MIT
VERSCHIEDENEN
DESKTOP-
UMGEBUNGEN
............................................................................
186
6.3.3
AENDERN
DER
LISTE
INSTALLIERTER
PAKETE
.......................................
187
6.3.4
VERWENDEN
VON
HOOKS
ZUM
OPTIMIEREN
DES
LIVE-
IMAGES
........................................................................................
188
6.3.5
HINZUFUEGEN
VON
DATEIEN
ZUM
ISO-IMAGE
ODER
LIVE-FILESYSTEM
..........................................................................
188
6.4
HINZUFUEGEN
VON
PERSISTENZ
AUF
EINEM
USB-STICK
.............................
189
6.4.1
ERSTELLEN
EINER
UNVERSCHLUESSELTEN
PERSISTENZ
AUF
EINEM
USB-STICK
..................................................................................
190
6.4.2
ERSTELLEN
EINER
VERSCHLUESSELTEN
PERSISTENZ
AUF
EINEM
USB-STICK
..................................................................................
191
6.4.3
VERWENDEN
VON
MEHREREN
PERSISTENZSPEICHEM
.....................
193
6.5
AUTOMATISIERTE
INSTALLATION
................................................................
194
6.5.1
ANTWORTEN
AUF
INSTALLATIONSABFRAGEN
VORBEREITEN
...................
194
6.5.2
ERSTELLEN
DER
VOREINSTELLUNGSDATEI
...........................................
196
6.6
ZUSAMMENFASSUNG
................................................................................
197
6.6.1
KALI-PAKETE
AENDERN
....................................................................
197
6.6.2
LINUX-KEMEL
NEU
KOMPILIEREN
.................................................
198
6.6.3
BENUTZERDEFINIERTE
ISO-IMAGES
ERSTELLEN
...............................
199
7
ABLAUF
EINES
PENETRATIONSTESTS
..............................................................
201
7.1
INFORMATIONEN
SAMMELN
.........................................................................
205
7.1.1
WAS
NUN?
....................................................................................
205
7.1.2
KALI-TOOLS
ZUR
INFORMATIONSBESCHAFFUNG
...............................
207
7.1.3
INFORMATIONEN NACH ANGREIFBAREN
ZIELEN
DURCHSUCHEN
....
207
7.2
SCANNEN
..................................................................................................
208
7.2.1
PINGS
.........................................................................................
211
7.2.2
PORTSCAN
.....................................................................................
213
7.2.3
NMAP
SCRIPT
ENGINE
-
TRANSFORMATIONEN
EINES
TOOLS
........
221
7.2.4
SCHWACHSTELLEN-SCAN
...............................................................
224
7.3
EINDRINGEN
UEBER
DAS
LOKALE
NETZWERK
.................................................
225
7.3.1
ZUGRIFF
AUF
REMOTEDIENSTE
.......................................................
226
7.3.2
UEBERNAHME
VON
SYSTEMEN
.....................................................
227
7.3.3
PASSWOERTER
HACKEN
...................................................................
230
7.3.4
ABRISSBIMEN-TECHNIK
-
PASSWOERTER
ZURUECKSETZEN
..............
235
7.3.5
NETZWERKVERKEHR
AUSSPAEHEN
...................................................
236
7.4
WEBGESTUETZTES
EINDRINGEN
...................................................................
238
7.4.1
SCHWACHSTELLEN
IN
WEBAPPLIKATIONEN
FINDEN
........................
241
7.4.2
WEBSEITE
ANALYSIEREN
...............................................................
241
7.4.3
INFORMATIONEN
ABFANGEN
.........................................................
241
7.4.4
AUF
SCHWACHSTELLEN
SCANNEN
...................................................
242
7.5
NACHBEARBEITUNG
UND
ERHALTUNG
DES
ZUGRIFFS
......................................
242
7.6
ABSCHLUSS
EINES
PENETRATIONSTESTS
.......................................................
244
7.7
ZUSAMMENFASSUNG
...............................................................................
245
TEIL
III
TOOLS
IN
KALI
LINUX
...............................................................................
247
8
TOOLS
ZUR
INFORMATIONSBESCHAFFUNG
UND
SCHWACHSTELLENANALYSE
...
249
8.1
TOOLS
ZUR
INFORMATIONSSAMMLUNG
.......................................................
249
8.1.1
NMAP
-
DAS
SCHWEIZER
TASCHENMESSER
FUER
PORTSCANNING
.............................................................................
249
8.1.2
THEHARVESTER
-
E-MAIL-ADRESSEN
AUFSPUEREN
UND
AUSNUTZEN
.................................................................................
254
8.1.3
DIG
-
DNS-INFORMATIONEN
ABRUFEN
........................................
256
8.1.4
FIERCE
-
FALLS
DER
ZONENTRANSFER
NICHT
MOEGLICH
IST
................
256
8.1.5
METAGOOFIL
-
METADATEN
EXTRAHIEREN
....................................
257
8.1.6
HTTRACK
-
WEBSEITE
ALS
OFFLINE-KOPIE
..................................
259
8.1.7
MALTEGO
-
GESAMMELTE
DATEN
IN
BEZIEHUNG
SETZEN
..............
261
8.1.8
LEGION
-
AUTOMATION
IN
DER
INFORMATIONSBESCHAFFUNG
........
263
8.2
SCHWACHSTELLENANALYSE-TOOLS
...............................................................
265
8.2.1
OPENVAS
-
SICHERHEITSLUECKEN
AUFDECKEN
............................
265
8.2.2
NIKTO
-
AUFSPUEREN
VON
SCHWACHSTELLEN
AUF
WEBSERVEM
...
269
8.2.3 SIEGE
-
PERFORMANCE
TEST
VON
WEBSEITEN
............................
270
8.3
SNIFFING
UND
SPOOFING
............................................................................
272
8.3.1
DSNIFF
-
SAMMLUNG
VON
WERKZEUGEN
ZUM
AUSSPIONIEREN
VON
NETZWERKDATENVERKEHR
.............................
272
8.3.2
ETTERCAP
-
NETZWERKVERKEHR
AUSSPIONIEREN
...........................
273
8.3.3
WIRESHARK
-
DER
HAI
IM
DATENMEER
.........................................
276
9
TOOLS
FUER
ATTACKEN
..................................................................................
279
9.1
WIRELESS-ATTACKEN
..................................................................................
279
9.1.1
AIRCRACK-NG
..................................................................................
279
9.1.2
WIFIPHISHER
................................................................................
283
9.1.3
KISMET
........................................................................................
285
9.2
WEBSEITEN-PENETRATION-TESTING
..............................................................
287
9.2.1
WEBSCARAB
..................................................................................
287
9.2.2
SKIPFISH
......................................................................................
292
9.2.3
ZED
ATTACK
PROXY
........................................................................
293
9.3
EXPLOITATION-TOOLS
..................................................................................
296
9.3.1
METASPLOIT
..................................................................................
296
9.3.2
ARMITAGE
....................................................................................
304
9.3.3
SOCIAL
ENGINEER
TOOLKIT
(SET)
.................................................
305
9.3.4
SEARCHSPLOIT
................................................................................
308
9.4
PASSWORT-ANGRIFFE
..................................................................................
310
9.4.1
MEDUSA
......................................................................................
311
9.4.2
HYDRA
..........................................................................................
313
9.4.3
JOHN
THE
RIPPER
..........................................................................
314
9.4.4
SAMDUMP2
................................................................................
318
9.4.5
CHNTPW
......................................................................................
319
10
FORENSIK-TOOLS
........................................................................................
323
10.1
DCFLDD
-
ABBILD
FUER
FORENSISCHE
UNTERSUCHUNG
ERSTELLEN
...................
323
10.2
AUTOPSY
.....................................................................................................
325
10.3
BINWALK
.....................................................................................................
328
10.4
CHKROOTKIT
.................................................................................................
330
10.5
BULK_EXTRATOR
..........................................................................................
330
10.6
FOREMOST
...................................................................................................
331
10.7
GALLETA
.......................................................................................................
332
10.8
HASHDEEP
.................................................................................................
332
10.9
VOLAFOX
.....................................................................................................
334
10.10
VOLATILITY
...................................................................................................
335
11
TOOLS
FUER
REPORTS
....................................................................................
337
11.1
CUTYCAPT
.................................................................................................
337
11.2
FARADAY-IDE
...........................................................................................
339
11.3
PIPAL
.......................................................................................................
342
11.4
RECORDMYDESKTOP
.................................................................................
343
A
TERMINOLOGIE
UND
GLOSSAR
...................................................................
345
B
UEBERSICHT
KALI-META-PAKETE
....................................................................
349
B.L
KALI-LINUX
..................................................................................................
349
B.2
KALI-LINUX-FULL
..........................................................................................
349
B.3
KALI-LINUX
ALL
............................................................................................
350
B.4
KALI-LINUX-TOPLO
......................................................................................
350
B.5
KALI-LINUX-FORENSIC
..................................................................................
350
B
.
6
KALI-LINUX-GPU
..........................................................................................
351
B.7
KALI-LINUX-PWTOOLS
....................................................................................
351
B
.
8
KALI-LINUX-RFID
..........................................................................................
351
B.9
KALI-LINUX-SDR
..........................................................................................
351
B.10
KALI-LINUX-VOIP
..........................................................................................
351
B.LL
KALI-LINUX-WEB
..........................................................................................
352
B.
12
KALI-LINUX-WIRELESS
..................................................................................
352
C
CHECKLISTE:
PENETRATIONSTEST
..................................................................
353
C.
L
SCOPE
...............................
353
C.2
EXPERTISE
..................................................................................................
355
C.3
LOESUNG
....................................................................................................
355
D
INSTALLATION
VON
XFCE
UND
UNDERCOVER-MODUS
....................................
357
STICHWORTVERZEICHNIS
.............................................................................
361
|
adam_txt |
INHALTSVERZEICHNIS
EINLEITUNG
.
13
WARUM
KALI
LINUX?
.
13
UEBER
DIESES
BUCH
.
15
TEIL
I
GRUNDLAGEN
VON
KALI
LINUX
.
17
1
EINFUEHRUNG
.
19
1.1
UNTERSCHIED
ZWISCHEN
KALI
UND
DEBIAN
.
19
1.2
EIN
STUECK
GESCHICHTE
.
19
1.3
KALI
LINUX
-
FUER
JEDEN
ETWAS
.
21
1.3.1
VARIANTEN
VON
KALI
LINUX
.
22
1.4
DIE
HAUPTFEATURES
.
23
1.4.1
LIVE-SYSTEM
.
25
1.4.2
EIN
MASSGESCHNEIDERTER
LINUX-KERNEL
.
27
1.4.3
KOMPLETT
ANPASSBAR
.
27
1.4.4
EIN
VERTRAUENSWUERDIGES
BETRIEBSSYSTEM
.
29
1.4.5
AUF
EINER GROSSEN
ANZAHL
VON
ARM-GERAETEN
VERWENDBAR.
.
29
1.5
RICHTLINIEN
VON
KALI
LINUX
.
30
1.5.1
BENUTZER
OHNE
ROOT-RECHTE
.
30
1.5.2
NETZWERKDIENSTE
SIND
STANDARDMAESSIG
DEAKTIVIERT
.
30
1.5.3
EINE
ORGANISIERTE
SAMMLUNG
VON
TOOLS
.
31
1.6
ZUSAMMENFASSUNG
.
31
2
LINUX-GRUNDLAGEN
.
33
2.1
WAS
IST
LINUX
UND
WIE
FUNKTIONIERT
ES?
.
33
2.1.1
HARDWARESTEUERUNG
.
35
2.1.2
VEREINHEITLICHTES
DATEISYSTEM
.
36
2.1.3
PROZESSE
VERWALTEN
.
37
2.1.4
RECHTEMANAGEMENT
.
38
2.2
DIE
KOMMANDOZEILE
(COMMAND
LINE)
.
39
2.2.1
WIE
KOMME
ICH
ZUR
KOMMANDOZEILE?
.
39
2.2.2
VERZEICHNISBAUM
DURCHSUCHEN
UND
DATEIEN
VERWALTEN
.
40
2.3
DAS
DATEISYSTEM
.
42
2.3.1
DATEISYSTEM-HIERARCHIE-STANDARD
.
42
2.3.2
DAS
HOME-VERZEICHNIS
DES
ANWENDERS
.
43
2.4
HILFREICHE
BEFEHLE
.
44
2.4.1
ANZEIGEN
UND
AENDERN
VON
TEXT-DATEIEN
.
44
2.4.2
SUCHE
NACH
DATEIEN
UND
INNERHALB
VON
DATEIEN
.
44
2.4.3
PROZESSE
VERWALTEN
.
45
2.4.4
RECHTE
VERWALTEN
.
45
2.4.5
SYSTEMINFORMATIONEN
UND
LOGS
AUFRUFEN
.
49
2.4.6
HARDWARE
ERKENNEN
.
50
2.5
ZUSAMMENFASSUNG
.
51
3
INSTALLATION VON
KALI
.
55
3.1
SYSTEMANFORDERUNGEN
.
55
3.2
ERSTELLEN
EINES
BOOTFAEHIGEN
MEDIUMS
.
56
3.2.1
HERUNTERLADEN
DES
ISO-IMAGES
.
56
3.2.2
KOPIEREN
DES
IMAGES
AUF
EIN
BOOTFAEHIGES
MEDIUM
.
57
3.2.3
AKTIVIEREN
DER
PERSISTENZ
AUF
DEM
USB-STICK
.
60
3.3
STAND-ALONE-INSTALLATION
.
62
3.3.1
PARTITIONIERUNG DER
FESTPLATTE
.
68
3.3.2
KONFIGURIEREN
DES
PACKAGE
MANAGERS
(APT)
.
75
3.3.3
GRUB-BOOTLOADERS
INSTALLIEREN
.
77
3.3.4
INSTALLATION
ABSCHLIESSEN
UND
NEU
STARTEN
.
79
3.4
DUAL-BOOT
-
KALI
LINUX
UND
WINDOWS
.
79
3.5
INSTALLATION
AUF
EINEM
VOLLSTAENDIG
VERSCHLUESSELTEN
DATEISYSTEM
.
83
3.5.1
EINFUEHRUNG
IN
LVM
.
83
3.5.2
EINFUEHRUNG
IN
LUKS
.
83
3.5.3
KONFIGURIEREN
VERSCHLUESSELTER
PARTITIONEN
.
84
3.6
KALI
LINUX
AUF
WINDOWS
SUBSYSTEM
FOR
LINUX
.
89
3.7
KALI
LINUX
AUF
EINEM
RASPBERRY
PI
.
93
3.8
SYSTEMEINSTELLUNGEN
UND
UPDATES
.
96
3.8.1
REPOSITORIES
.
96
3.8.2
NVIDIA-TREIBER
FUER
KALI
LINUX
INSTALLIEREN
.
97
3.8.3
TERMINAL
ALS
SHORT-CUT
(TASTENKOMBINATION)
.
98
3.9
FEHLERBEHEBUNG
BEI
DER
INSTALLATION
.
99
3.9.1
EINSATZ
DER
INSTALLER-SHELL
ZUR
FEHLERBEHEBUNG
.
100
3.10
ZUSAMMENFASSUNG
.
102
4
ERSTE
SCHRITTE
MIT
KALI
.
]
03
4.1
KONFIGURATION
VON
KALI
LINUX
.
103
4.1.1
NETZWERKEINSTELLUNGEN
.
104
4.1.2
VERWALTEN
VON
BENUTZERN
UND
GRUPPEN
.
107
4.1.3
SERVICES
KONFIGURIEREN
.
109
4.2
MANAGING
SERVICES
.
117
4.3
HACKING-LABOR
EINRICHTEN
.
119
4.4
SICHERN
UND
UEBERWACHEN
MIT
KALI
LINUX
.
121
4.4.1
SICHERHEITSRICHTLINIEN
DEFINIEREN
.
122
4.4.2
MOEGLICHE
SICHERHEITSMASSNAHMEN
.
124
4.4.3
NETZWERKSERVICES
ABSICHEM
.
125
4.4.4
FIREWALL-
ODER
PAKETFILTERUNG
.
126
4.5
WEITERE
TOOLS
INSTALLIEREN
.
134
4.5.1
TERMINATOR
STATT
TERMINAL
.
134
4.5.2
OPENVAS
ZUR
SCHWACHSTELLENANALYSE
.
135
4.5.3
SSLSTRIP2
.
138
4.5.4
DNS2PROXY
.
139
4.6
KALI
LINUX
AUSSCHALTEN
.
139
4.7
ZUSAMMENFASSUNG
.
139
TEIL
II
EINFUEHRUNG
IN
PENETRATION
TESTING
.
143
5
EINFUEHRUNG
IN
SECURITY
ASSESSMENTS
.
145
5.1
KALI
LINUX
IN
EINEM
ASSESSMENT
.
147
5.2
ARTEN
VON
ASSESSMENTS
.
148
5.2.1
SCHWACHSTELLENANALYSE
.
150
5.2.2
COMPLIANCE-TEST
.
155
5.2.3
TRADITIONELLER
PENETRATIONSTEST
.
156
5.2.4
APPLIKATIONS-ASSESSMENT
.
158
5.3
NORMIERUNG
DER
ASSESSMENTS
.
160
5.4
ARTEN
VON
ATTACKEN
.
161
5.4.1
DENIAL
OF
SERVICES
(DOS)
.
162
5.4.2
SPEICHERBESCHAEDIGUNGEN
.
163
5.4.3
SCHWACHSTELLEN
VON
WEBSEITEN
.
163
5.4.4
PASSWORT-ATTACKEN
.
164
5.4.5
CLIENTSEITIGE
ANGRIFFE
.
165
5.5
ZUSAMMENFASSUNG
.
165
6
KALI
LINUX
FUER
SECURITY
ASSESSMENTS
VORBEREITEN
.
167
6.1
KALI-PAKETE
ANPASSEN
.
167
6.1.1
QUELLEN
FINDEN
.
169
6.1.2
BUILD-ABHAENGIGKEITEN
INSTALLIEREN
.
172
6.1.3
AENDERUNGEN
DURCHFUEHREN
.
173
6.1.4
BUILD
ERSTELLEN
.
177
6.2
LINUX-KEMEL
KOMPILIEREN
.
177
6.2.1
EINFUEHRUNG
UND
VORAUSSETZUNGEN
.
178
6.2.2
QUELLEN
FINDEN
.
179
6.2.3
KEMEL
KONFIGURIEREN
.
180
6.2.4
PAKETE
KOMPILIEREN
UND
ERSTELLEN
.
183
6.3
ERSTELLEN
EINES
INDIVIDUELLEN
KALI-LIVE-ISO-IMAGES
.
184
6.3.1
VORAUSSETZUNGEN
.
185
6.3.2
ERSTELLEN
VON
LIVE-IMAGES
MIT
VERSCHIEDENEN
DESKTOP-
UMGEBUNGEN
.
186
6.3.3
AENDERN
DER
LISTE
INSTALLIERTER
PAKETE
.
187
6.3.4
VERWENDEN
VON
HOOKS
ZUM
OPTIMIEREN
DES
LIVE-
IMAGES
.
188
6.3.5
HINZUFUEGEN
VON
DATEIEN
ZUM
ISO-IMAGE
ODER
LIVE-FILESYSTEM
.
188
6.4
HINZUFUEGEN
VON
PERSISTENZ
AUF
EINEM
USB-STICK
.
189
6.4.1
ERSTELLEN
EINER
UNVERSCHLUESSELTEN
PERSISTENZ
AUF
EINEM
USB-STICK
.
190
6.4.2
ERSTELLEN
EINER
VERSCHLUESSELTEN
PERSISTENZ
AUF
EINEM
USB-STICK
.
191
6.4.3
VERWENDEN
VON
MEHREREN
PERSISTENZSPEICHEM
.
193
6.5
AUTOMATISIERTE
INSTALLATION
.
194
6.5.1
ANTWORTEN
AUF
INSTALLATIONSABFRAGEN
VORBEREITEN
.
194
6.5.2
ERSTELLEN
DER
VOREINSTELLUNGSDATEI
.
196
6.6
ZUSAMMENFASSUNG
.
197
6.6.1
KALI-PAKETE
AENDERN
.
197
6.6.2
LINUX-KEMEL
NEU
KOMPILIEREN
.
198
6.6.3
BENUTZERDEFINIERTE
ISO-IMAGES
ERSTELLEN
.
199
7
ABLAUF
EINES
PENETRATIONSTESTS
.
201
7.1
INFORMATIONEN
SAMMELN
.
205
7.1.1
WAS
NUN?
.
205
7.1.2
KALI-TOOLS
ZUR
INFORMATIONSBESCHAFFUNG
.
207
7.1.3
INFORMATIONEN NACH ANGREIFBAREN
ZIELEN
DURCHSUCHEN
.
207
7.2
SCANNEN
.
208
7.2.1
PINGS
.
211
7.2.2
PORTSCAN
.
213
7.2.3
NMAP
SCRIPT
ENGINE
-
TRANSFORMATIONEN
EINES
TOOLS
.
221
7.2.4
SCHWACHSTELLEN-SCAN
.
224
7.3
EINDRINGEN
UEBER
DAS
LOKALE
NETZWERK
.
225
7.3.1
ZUGRIFF
AUF
REMOTEDIENSTE
.
226
7.3.2
UEBERNAHME
VON
SYSTEMEN
.
227
7.3.3
PASSWOERTER
HACKEN
.
230
7.3.4
ABRISSBIMEN-TECHNIK
-
PASSWOERTER
ZURUECKSETZEN
.
235
7.3.5
NETZWERKVERKEHR
AUSSPAEHEN
.
236
7.4
WEBGESTUETZTES
EINDRINGEN
.
238
7.4.1
SCHWACHSTELLEN
IN
WEBAPPLIKATIONEN
FINDEN
.
241
7.4.2
WEBSEITE
ANALYSIEREN
.
241
7.4.3
INFORMATIONEN
ABFANGEN
.
241
7.4.4
AUF
SCHWACHSTELLEN
SCANNEN
.
242
7.5
NACHBEARBEITUNG
UND
ERHALTUNG
DES
ZUGRIFFS
.
242
7.6
ABSCHLUSS
EINES
PENETRATIONSTESTS
.
244
7.7
ZUSAMMENFASSUNG
.
245
TEIL
III
TOOLS
IN
KALI
LINUX
.
247
8
TOOLS
ZUR
INFORMATIONSBESCHAFFUNG
UND
SCHWACHSTELLENANALYSE
.
249
8.1
TOOLS
ZUR
INFORMATIONSSAMMLUNG
.
249
8.1.1
NMAP
-
DAS
SCHWEIZER
TASCHENMESSER
FUER
PORTSCANNING
.
249
8.1.2
THEHARVESTER
-
E-MAIL-ADRESSEN
AUFSPUEREN
UND
AUSNUTZEN
.
254
8.1.3
DIG
-
DNS-INFORMATIONEN
ABRUFEN
.
256
8.1.4
FIERCE
-
FALLS
DER
ZONENTRANSFER
NICHT
MOEGLICH
IST
.
256
8.1.5
METAGOOFIL
-
METADATEN
EXTRAHIEREN
.
257
8.1.6
HTTRACK
-
WEBSEITE
ALS
OFFLINE-KOPIE
.
259
8.1.7
MALTEGO
-
GESAMMELTE
DATEN
IN
BEZIEHUNG
SETZEN
.
261
8.1.8
LEGION
-
AUTOMATION
IN
DER
INFORMATIONSBESCHAFFUNG
.
263
8.2
SCHWACHSTELLENANALYSE-TOOLS
.
265
8.2.1
OPENVAS
-
SICHERHEITSLUECKEN
AUFDECKEN
.
265
8.2.2
NIKTO
-
AUFSPUEREN
VON
SCHWACHSTELLEN
AUF
WEBSERVEM
.
269
8.2.3 SIEGE
-
PERFORMANCE
TEST
VON
WEBSEITEN
.
270
8.3
SNIFFING
UND
SPOOFING
.
272
8.3.1
DSNIFF
-
SAMMLUNG
VON
WERKZEUGEN
ZUM
AUSSPIONIEREN
VON
NETZWERKDATENVERKEHR
.
272
8.3.2
ETTERCAP
-
NETZWERKVERKEHR
AUSSPIONIEREN
.
273
8.3.3
WIRESHARK
-
DER
HAI
IM
DATENMEER
.
276
9
TOOLS
FUER
ATTACKEN
.
279
9.1
WIRELESS-ATTACKEN
.
279
9.1.1
AIRCRACK-NG
.
279
9.1.2
WIFIPHISHER
.
283
9.1.3
KISMET
.
285
9.2
WEBSEITEN-PENETRATION-TESTING
.
287
9.2.1
WEBSCARAB
.
287
9.2.2
SKIPFISH
.
292
9.2.3
ZED
ATTACK
PROXY
.
293
9.3
EXPLOITATION-TOOLS
.
296
9.3.1
METASPLOIT
.
296
9.3.2
ARMITAGE
.
304
9.3.3
SOCIAL
ENGINEER
TOOLKIT
(SET)
.
305
9.3.4
SEARCHSPLOIT
.
308
9.4
PASSWORT-ANGRIFFE
.
310
9.4.1
MEDUSA
.
311
9.4.2
HYDRA
.
313
9.4.3
JOHN
THE
RIPPER
.
314
9.4.4
SAMDUMP2
.
318
9.4.5
CHNTPW
.
319
10
FORENSIK-TOOLS
.
323
10.1
DCFLDD
-
ABBILD
FUER
FORENSISCHE
UNTERSUCHUNG
ERSTELLEN
.
323
10.2
AUTOPSY
.
325
10.3
BINWALK
.
328
10.4
CHKROOTKIT
.
330
10.5
BULK_EXTRATOR
.
330
10.6
FOREMOST
.
331
10.7
GALLETA
.
332
10.8
HASHDEEP
.
332
10.9
VOLAFOX
.
334
10.10
VOLATILITY
.
335
11
TOOLS
FUER
REPORTS
.
337
11.1
CUTYCAPT
.
337
11.2
FARADAY-IDE
.
339
11.3
PIPAL
.
342
11.4
RECORDMYDESKTOP
.
343
A
TERMINOLOGIE
UND
GLOSSAR
.
345
B
UEBERSICHT
KALI-META-PAKETE
.
349
B.L
KALI-LINUX
.
349
B.2
KALI-LINUX-FULL
.
349
B.3
KALI-LINUX
ALL
.
350
B.4
KALI-LINUX-TOPLO
.
350
B.5
KALI-LINUX-FORENSIC
.
350
B
.
6
KALI-LINUX-GPU
.
351
B.7
KALI-LINUX-PWTOOLS
.
351
B
.
8
KALI-LINUX-RFID
.
351
B.9
KALI-LINUX-SDR
.
351
B.10
KALI-LINUX-VOIP
.
351
B.LL
KALI-LINUX-WEB
.
352
B.
12
KALI-LINUX-WIRELESS
.
352
C
CHECKLISTE:
PENETRATIONSTEST
.
353
C.
L
SCOPE
.
353
C.2
EXPERTISE
.
355
C.3
LOESUNG
.
355
D
INSTALLATION
VON
XFCE
UND
UNDERCOVER-MODUS
.
357
STICHWORTVERZEICHNIS
.
361 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Ebner, Jürgen |
author_GND | (DE-588)1205506799 |
author_facet | Ebner, Jürgen |
author_role | aut |
author_sort | Ebner, Jürgen |
author_variant | j e je |
building | Verbundindex |
bvnumber | BV046999384 |
classification_rvk | ST 277 |
classification_tum | DAT 437 |
ctrlnum | (OCoLC)1226181621 (DE-599)DNB1217669450 |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 2. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02177nam a22006618c 4500</leader><controlfield tag="001">BV046999384</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20210304 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">201116s2020 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">20,N39</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1217669450</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783747502570</subfield><subfield code="c">pbk</subfield><subfield code="9">978-3-7475-0257-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3747502571</subfield><subfield code="9">3-7475-0257-1</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1226181621</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1217669450</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-573</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 437</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Ebner, Jürgen</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1205506799</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Einstieg in Kali Linux</subfield><subfield code="b">Penetration Testing und Ethical Hacking mit Linux</subfield><subfield code="c">Jürgen Ebner</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frechen</subfield><subfield code="b">mitp</subfield><subfield code="c">2020</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">371 Seiten</subfield><subfield code="b">Illustrationen</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">mitp Professional</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kali Linux</subfield><subfield code="0">(DE-588)1058901281</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">armhf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">assessment</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Betriebssystem</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">buch</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">dual boot</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">exploit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">forensik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">hacker</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">it sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">kali linux light</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kali linux</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">penetrationstest</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">pentest</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">raspberry pi</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">schwachstellenanalyse</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Windows</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">wsl</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kali Linux</subfield><subfield code="0">(DE-588)1058901281</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">mitp Verlags GmbH & Co. KG</subfield><subfield code="0">(DE-588)1065362072</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">9783747502587</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">9783747502594</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">Vorangegangen ist</subfield><subfield code="z">9783747500330</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032407050&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032407050</subfield></datafield></record></collection> |
id | DE-604.BV046999384 |
illustrated | Illustrated |
index_date | 2024-07-03T15:56:20Z |
indexdate | 2024-07-10T08:59:44Z |
institution | BVB |
institution_GND | (DE-588)1065362072 |
isbn | 9783747502570 3747502571 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032407050 |
oclc_num | 1226181621 |
open_access_boolean | |
owner | DE-Aug4 DE-739 DE-522 DE-91G DE-BY-TUM DE-573 |
owner_facet | DE-Aug4 DE-739 DE-522 DE-91G DE-BY-TUM DE-573 |
physical | 371 Seiten Illustrationen |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | mitp |
record_format | marc |
series2 | mitp Professional |
spelling | Ebner, Jürgen Verfasser (DE-588)1205506799 aut Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner 2. Auflage Frechen mitp 2020 371 Seiten Illustrationen txt rdacontent n rdamedia nc rdacarrier mitp Professional Kali Linux (DE-588)1058901281 gnd rswk-swf armhf assessment Betriebssystem buch dual boot exploit forensik hacker it sicherheit kali linux light Kali linux penetrationstest pentest raspberry pi schwachstellenanalyse Windows wsl Kali Linux (DE-588)1058901281 s DE-604 mitp Verlags GmbH & Co. KG (DE-588)1065362072 pbl Erscheint auch als Online-Ausgabe 9783747502587 Erscheint auch als Online-Ausgabe 9783747502594 Vorangegangen ist 9783747500330 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032407050&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Ebner, Jürgen Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Kali Linux (DE-588)1058901281 gnd |
subject_GND | (DE-588)1058901281 |
title | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_auth | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_exact_search | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_exact_search_txtP | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_full | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner |
title_fullStr | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner |
title_full_unstemmed | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner |
title_short | Einstieg in Kali Linux |
title_sort | einstieg in kali linux penetration testing und ethical hacking mit linux |
title_sub | Penetration Testing und Ethical Hacking mit Linux |
topic | Kali Linux (DE-588)1058901281 gnd |
topic_facet | Kali Linux |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032407050&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT ebnerjurgen einstieginkalilinuxpenetrationtestingundethicalhackingmitlinux AT mitpverlagsgmbhcokg einstieginkalilinuxpenetrationtestingundethicalhackingmitlinux |