Einstieg in Kali Linux: Penetration Testing und Ethical Hacking mit Linux
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Frechen
MITP
2022
|
Ausgabe: | 3. Auflage |
Schriftenreihe: | mitp Professional
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 375 Seiten Illustrationen, Diagramme |
ISBN: | 9783747504611 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV047623931 | ||
003 | DE-604 | ||
005 | 20220425 | ||
007 | t | ||
008 | 211203s2022 gw a||| |||| 00||| ger d | ||
015 | |a 21,N37 |2 dnb | ||
016 | 7 | |a 1240773919 |2 DE-101 | |
020 | |a 9783747504611 |c kart. : EUR 33.00 (DE), circa EUR 34.00 (AT) |9 978-3-7475-0461-1 | ||
024 | 3 | |a 9783747504611 | |
035 | |a (OCoLC)1287204711 | ||
035 | |a (DE-599)DNB1240773919 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-860 |a DE-522 |a DE-739 |a DE-20 |a DE-859 |a DE-M347 |a DE-1841 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |8 1\p |a 004 |2 23sdnb | ||
100 | 1 | |a Ebner, Jürgen |e Verfasser |0 (DE-588)1205506799 |4 aut | |
245 | 1 | 0 | |a Einstieg in Kali Linux |b Penetration Testing und Ethical Hacking mit Linux |c Jürgen Ebner |
250 | |a 3. Auflage | ||
264 | 1 | |a Frechen |b MITP |c 2022 | |
300 | |a 375 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a mitp Professional | |
650 | 0 | 7 | |a Penetrationstest |0 (DE-588)4825817-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebssystem |0 (DE-588)4006216-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kali Linux |0 (DE-588)1058901281 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a LINUX |0 (DE-588)4337730-0 |2 gnd |9 rswk-swf |
653 | |a armhf | ||
653 | |a assessment | ||
653 | |a betriebssystem | ||
653 | |a buch | ||
653 | |a dual boot | ||
653 | |a exploitation | ||
653 | |a exploit | ||
653 | |a faraday | ||
653 | |a forensik | ||
653 | |a hacker | ||
653 | |a hacking | ||
653 | |a it sicherheit | ||
653 | |a kali linux light | ||
653 | |a Kali linux | ||
653 | |a linux | ||
653 | |a metasploit | ||
653 | |a mitp | ||
653 | |a openvas | ||
653 | |a penetrationstest | ||
653 | |a pentest | ||
653 | |a pentesting | ||
653 | |a raspberry pi | ||
653 | |a schwachstellenanalyse | ||
653 | |a sniffing | ||
653 | |a Spoofing | ||
653 | |a windows | ||
653 | |a wsl | ||
689 | 0 | 0 | |a Kali Linux |0 (DE-588)1058901281 |D s |
689 | 0 | 1 | |a Penetrationstest |0 (DE-588)4825817-9 |D s |
689 | 0 | 2 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a LINUX |0 (DE-588)4337730-0 |D s |
689 | 1 | 1 | |a Betriebssystem |0 (DE-588)4006216-8 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |D s |
689 | 2 | 1 | |a Penetrationstest |0 (DE-588)4825817-9 |D s |
689 | 2 | |5 DE-604 | |
710 | 2 | |a mitp Verlags GmbH & Co. KG |0 (DE-588)1065362072 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 9783747504628 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 9783747504635 |
856 | 4 | 2 | |m Digitalisierung UB Passau - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033008496&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-033008496 | ||
883 | 1 | |8 1\p |a vlb |d 20210908 |q DE-101 |u https://d-nb.info/provenance/plan#vlb |
Datensatz im Suchindex
_version_ | 1804183064468783104 |
---|---|
adam_text | Inhaltsverzeichnis Einleitung................................................................................................. 13 Warum Kali Linux?............................................................................. Über dieses Buch................................................................................. 13 15 Teil I Grundlagen von Kali Linux.................................................................. 17 1 Einführung............................................................................................... 19 1.1 1.2 1.3 1.6 Unterschied zwischen Kali undDebían............................................... Ein Stück Geschichte........................................................................... Kali Linux - für jeden etwas................................................................ 1.3.1 Varianten von Kali Linux........................................................ Die Hauptfeatures............................................................................... 1.4.1 Live-System............................................................................. 1.4.2 Ein maßgeschneiderter Linux-Kernel.................................... 1.4.3 Komplett anpassbar................................................................ 1.4.4 Ein vertrauenswürdiges Betriebssystem................................ 1.4.5 Auf einer großen Anzahl von ARM-Geräten verwendbar... Richtlinien von Kali Linux.................................................................. 1.5.1 Benutzer ohne root-Rechte.................................................... 1.5.2
Netzwerkdienste sind standardmäßig deaktiviert................ 1.5.3 Eine organisierte Sammlung von Tools................................ Zusammenfassung.............................................................................. 19 19 21 22 25 26 28 28 30 30 31 31 32 32 33 2 Linux-Grundlagen................................................................................... 35 2.1 Was ist Linux und wie funktioniert es?............................................... 2.1.1 Hardwaresteuerung................................................................ 2.1.2 Vereinheitlichtes Dateisystem................................................ 2.1.3 Prozesse verwalten.................................................... 2.1.4 Rechtemanagement................................................................ Die Kommandozeile (CommandLine)............................................... 2.2.1 Wie komme ich zur Kommandozeile?.................................. 2.2.2 Verzeichnisbaum durchsuchen und Dateien verwalten .... 35 37 38 39 40 41 41 42 1.4 1.5 2.2
Inhaltsverzeichnis 2.3 2.4 2.5 3 3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 3.9 3.10 Inhaltsverzeichnis Das Dateisystem................................................................................... 2.3.1 Dateisystem-Hierarchie-Standard.......................................... 2.3.2 Das Home-Verzeichnis des Anwenders................................ Hilfreiche Befehle................................................................................ 2.4.1 Anzeigen und Ändern von Text-Dateien................................ 2.4.2 Suche nach Dateien und innerhalb von Dateien.................. 2.4.3 Prozesse verwalten.................................................................. 2.4.4 Rechte verwalten...................................................................... 2.4.5 Systeminformationen und Logs aufrufen.............................. 2.4.6 Hardware erkennen................................................................ Zusammenfassung.............................................................................. 44 44 45 46 46 46 47 47 51 52 53 Installation von Kali............................................................................... Systemanforderungen.......................................................................... Erstellen eines bootfáhigen Mediums................................................ 3.2.1 Herunterladen des ISO-Images.............................................. 3.2.2 Kopieren des Images auf ein bootfáhiges Medium.............. 3.2.3 Aktivieren der Persistenz auf dem USB-Stick...................... Stand-Alone-
Installation...................................................................... 3.3.1 Partitionierung der Festplatte................................................ 3.3.2 Konfigurieren des Package Managers (apt).......................... 3.3.3 GRUB-Bootloaders installieren.............................................. 3.3.4 Installation abschließen und neu starten.............................. Dual-Boot - Kali Linux und Windows................................................ Installation auf einem vollständig verschlüsselten Dateisystem .... 3.5.1 Einführung in LVM................................................................ 3.5.2 Einführung in LUKS.............................................................. 3.5.3 Konfigurieren verschlüsselter Partitionen............................ Kali Linux auf Windows Subsystem for Linux.................................... 3.6.1 Win-KeX.................................................................................. Kali Linux auf einem Raspberry Pi...................................................... Systemeinstellungen und Updates...................................................... 3.8.1 Repositories.............................................................................. 3.8.2 NVIDIA-Treiber für Kali Linux installieren.......................... 3.8.3 Terminal als Short-Cut (Tastenkombination)........................ Fehlerbehebung bei der Installation.................................................... 3.9.1 Einsatz der Installer-Shell zur Fehlerbehebung.....................
Zusammenfassung.............................................................................. 57 57 58 58 59 62 64 70 77 79 81 81 85 85 85 86 91 94 95 98 98 99 100 101 102 103 4 Erste Schritte mit Kali................................................................................... 4.1 Konfiguration von Kali Linux.............................................................. 4.1.1 Netzwerkeinstellungen.......................................................... 4.1.2 Verwalten von Benutzern und Gruppen.............................. 4.1.3 Services konfigurieren............................................................ Managing Services............................................................................... Hacking-Labor einrichten.................................................................... Sichern und Überwachen mit KaliLinux........................................... 4.4.1 Sicherheitsrichtlinien definieren............................................ 4.4.2 Mögliche Sicherheitsmaßnahmen........................................ 4.4.3 Netzwerkservices absichern.................................................... 4.4.4 Firewall-oder Paketfilterung.................................................. Weitere Tools installieren.................................................................... 4.5.1 Meta-Packages mit kali-tweaks installieren.......................... 4.5.2 Terminator statt Terminal...................................................... 4.5.3 OpenVAS zur Schwachstellenanalyse.................................... 4.5.4
SSLstrip2................................................................................. 4.5.5 Dns2proxy............................................................................... Kali Linux ausschalten......................................................................... Zusammenfassung............................................................................. Ю5 105 106 109 Ш П9 121 123 124 126 127 128 136 136 137 138 141 142 143 143 Teil II Einführung in Penetration Testing..................................................... 147 5 Einführung in Security Assessments..................................................... 149 5.1 5.2 Kali Linux in einem Assessment........................................................ Arten von Assessments....................................................................... 5.2.1 Schwachstellenanalyse............................................................ 5.2.2 Compliance-Test..................................................................... 5.2.3 Traditioneller Penetrationstest.............................................. 5.2.4 Applikations-Assessment........................................................ Normierung der Assessments............................................................ Arten von Attacken............................................................................. 5.4.1 Denial of Services (DoS)........................................................ 5.4.2 Speicherbeschädigungen........................................................ 5.4.3 Schwachstellen von
Webseiten.............................................. 5.4.4 Passwort-Attacken................................................................. 5.4.5 Clientseitige Angriffe.............................................................. Zusammenfassung............................................................................. 151 152 154 159 160 162 164 165 166 167 167 168 169 169 4.2 4.3 4.4 4.5 4.6 4.7 5.3 5.4 5.5 6
Inhaltsverzeichnis Inhaltsverzeichnis 6 6.1 6.2 6.3 6.4 6.5 6.6 7 7.1 Kali Linux fur Security Assessments vorbereiten.............................. Kali-Pakete anpassen............................................................................ 6.1.1 Quellen finden........................................................................ 6.1.2 Build-Abhängigkeiten installieren.......................................... 6.1.3 Änderungen durchführen...................................................... 6.1.4 Build erstellen.......................................................................... Linux-Kernel kompilieren.................................................................... 6.2.1 Einführung und Voraussetzungen........................................ 6.2.2 Quellen finden........................................................................ 6.2.3 Kernel konfigurieren.............................................................. 6.2.4 Pakete kompilieren und erstellen.......................................... Erstellen eines individuellen Kali-Live-ISO-Images.......................... 6.3.1 Voraussetzungen.................................................................... 6.3.2 Erstellen von Live-Images mit verschiedenen DesktopUmgebungen.......................................................................... 6.3.3 Ändern der Liste installierter Pakete...................................... 6.3.4 Verwenden von Hooks zum Optimieren des Live images...................................................................................... 6.3.5 Hinzufügen von Dateien zum
ISO-Image oder Live-Filesystem........................................................................ Hinzufügen von Persistenz auf einem USB-Stick............................ 6.4.1 Erstellen einer unverschlüsselten Persistenz auf einem USB-Stick................................................................................ 6.4.2 Erstellen einer verschlüsselten Persistenz auf einem USB-Stick................................................................................ 6.4.3 Verwenden von mehreren Persistenzspeichern.................... »Automatisierte« Installation.............................................................. 6.5.1 Antworten auf Installationsabfragen vorbereiten.................. 6.5.2 Erstellen der Voreinstellungsdatei.......................................... Zusammenfassung.............................................................................. 6.6.1 Kali-Pakete ändern.................................................................. 6.6.2 Linux-Kernel neu kompilieren................................................ 6.6.3 Benutzerdefinierte ISO-Images erstellen.............................. 171 171 173 176 177 181 181 182 183 184 187 188 189 195 197 198 198 200 201 201 202 203 Ablauf eines Penetrationstests............................................................ Informationen sammeln....................................................................... 7.1.1 Was nun?.................................................................................. 7.1.2 Kali-Tools zur Informationsbeschaffung.............................. 7.1.3 Informationen
nach angreifbaren Zielen durchsuchen .... 205 209 209 211 211 72 73 7.4 190 191 7.5 7.6 7.7 192 Scannen................................................................................................ 7.2.1 Pings....................................................................................... 7.2.2 Portscan................................................................................... 7.2.3 Nmap Script Engine - Transformationen eines Tools........ 7.2.4 Schwachstellen-Scan.............................................................. Eindringen über das lokale Netzwerk................................................ 7.3.1 Zugriff auf Remotedienste...................................................... 7.3.2 Übernahme von Systemen.................................................... 7.3.3 Passwörter hacken.................................................................. 7.3.4 Abrissbirnen-Technik ֊ Passwörter zurücksetzen.............. 7.3.5 Netzwerkverkehr ausspähen.................................................. Webgestütztes Eindringen.................................................................. 7.4.1 Schwachstellen in Webapplikationen finden........................ 7.4.2 Webseite analysieren.............................................................. 7.4.3 Informationen abfangen........................................................ 7.4.4 Auf Schwachstellen scannen.................................................. Nachbearbeitung und Erhaltung des Zugriffs.................................... Abschluss eines
Penetrationstests...................................................... Zusammenfassung.............................................................................. 215 217 225 228 229 230 231 234 239 240 242 245 245 245 246 246 248 249 192 193 Teil III Tools in Kali Linux 251 8 8.1 253 253 194 з і 8.2 Tools zur Informationsbeschaffung und Schwachstellenanalyse . . . Tools zur Informationssammlung...................................................... 8.1.1 Nmap ֊ Das Schweizer Taschenmesser für Portscanning........................................................................... 8.1.2 TheHarvester ֊ E-Mail-Adressen aufspüren und ausnutzen............................................................................... 8.1.3 Dig - DNS-Informationen abrufen........................................ 8.1.4 Fierce ֊ falls der Zonentransfer nicht möglich ist................ 8.1.5 MetaGooFil - Metadaten extrahieren.................................... 8.1.6 HTTrack - Webseite als Offline-Kopie.................................. 8.1.7 Maltego - gesammelte Daten in Beziehung setzen.............. 8.1.8 Legion ֊ Automation in der Informationsbeschaffung........ Schwachstellenanalyse-Tools.............................................................. 8.2.1 OpenVAS - Sicherheitslücken aufdecken............................ 8.2.2 Nikto - Aufspüren von Schwachstellen auf Webservern . . . 8.2.3 Siege - Performance Test von Webseiten............................ 253 258 260 260 261 263 265 267 269 269 273 274 9
Inhaltsverzeichnis Inhaltsverzeichnis 8.3 9 9.1 9.2 9.3 9.4 10 10.1 10.2 10.3 10.4 10.5 10.6 10.7 10.8 10.9 10.10 Sniffing und Spoofing.............................................................................. 8.3.1 Dsniff- Sammlung vonWerkzeugen zum Ausspionieren von Netzwerkdatenverkehr............................. 8.3.2 Ettercap - Netzwerkverkehr ausspionieren........................... 8.3.3 Wireshark - der Hai imDatenmeer......................................... 276 276 277 280 Tools für Attacken................................................................................... Wireless-Attacken................................................................................... 9.1.1 aircrack-ng................................................................................... 9.1.2 wifiphisher................................................................................. 9.1.3 Kismet......................................................................................... Webseiten-Penetration-Testing.............................................................. 9.2.1 WebScarab................................................................................... 9.2.2 Skipfish....................................................................................... 9.2.3 Zed Attack Proxy........................................................................ Exploitation-Tools................................................................................... 9.3.1 Metasploit................................................................................... 9.3.2
Armitage..................................................................................... 9.3.3 Social Engineer Toolkit(SET)................................................... 9.3.4 Searchsploit................................................................................. Passwort-Angriffe................................................................................... 9.4.1 Medusa....................................................................................... 9.4.2 Hydra........................................................................................... 9.4.3 John the Ripper........................................................................... 9.4.4 Samdump2................................................................................. 9.4.5 chntpw ....................................................................................... 283 283 283 287 289 291 291 296 297 300 300 308 309 312 314 315 317 318 322 323 Forensik-Tools......................................................................................... Dcfldd - Abbild fürforensische Untersuchung erstellen.................... Autopsy..................................................................................................... Binwalk..................................................................................................... chkrootkit................................................................................................. Bulk_extrator...........................................................................................
Foremost................................................................................................... Galleta....................................................................................................... Hashdeep................................................................................................. Volafox..................................................................................................... Volatility................................................................................................... 327 327 329 332 334 334 335 336 336 338 339 11 11.1 Tools für Reports........................................................................................... Cutycapt......................................................................................................... 1 341 11.2 Faraday-IDE............................................................................................. 343 11.3 11.4 Pipai......................................................................................................... RecordMyDesktop................................................................................... 347 A Terminologie und Glossar......................................................................... 349 В B.l B.2 Übersicht Kali-Meta-Pakete......................................................................... kali-linux.......................................................................................................... kali-linux-
full................................................................................................. 353 353 353 B.3 B.4 B.5 B.6 B.7 B.8 B.9 B.10 B.ll B. 12 kali-linux-all.................................................................................................... kali-linux-toplO............................................................................................. kali-linux-forensic......................................................................................... kali-linux-gpu................................................................................................. kali-linux-pwtools........................................................................................... kali-linux-rfid................................................................................................. kali-linux-sdr................................................................................................. kali-linux-voip................................................................................................. kali-linux-web.................................................................................................. kali-linux-wireless......................................................................................... 354 354 354 355 355 355 355 355 356 356 C C. l C.2 C.3 Checkliste: Penetrationstest....................................................................... Scope...............................................................................................................
Expertise.......................................................................................................... Lösung............................................................................................................. 357 357 359 359 D Installation von Xfce und Undercover-Modus...................................... 361 Stichwortverzeichnis.................................................................................... 365
|
adam_txt |
Inhaltsverzeichnis Einleitung. 13 Warum Kali Linux?. Über dieses Buch. 13 15 Teil I Grundlagen von Kali Linux. 17 1 Einführung. 19 1.1 1.2 1.3 1.6 Unterschied zwischen Kali undDebían. Ein Stück Geschichte. Kali Linux - für jeden etwas. 1.3.1 Varianten von Kali Linux. Die Hauptfeatures. 1.4.1 Live-System. 1.4.2 Ein maßgeschneiderter Linux-Kernel. 1.4.3 Komplett anpassbar. 1.4.4 Ein vertrauenswürdiges Betriebssystem. 1.4.5 Auf einer großen Anzahl von ARM-Geräten verwendbar. Richtlinien von Kali Linux. 1.5.1 Benutzer ohne root-Rechte. 1.5.2
Netzwerkdienste sind standardmäßig deaktiviert. 1.5.3 Eine organisierte Sammlung von Tools. Zusammenfassung. 19 19 21 22 25 26 28 28 30 30 31 31 32 32 33 2 Linux-Grundlagen. 35 2.1 Was ist Linux und wie funktioniert es?. 2.1.1 Hardwaresteuerung. 2.1.2 Vereinheitlichtes Dateisystem. 2.1.3 Prozesse verwalten. 2.1.4 Rechtemanagement. Die Kommandozeile (CommandLine). 2.2.1 Wie komme ich zur Kommandozeile?. 2.2.2 Verzeichnisbaum durchsuchen und Dateien verwalten . 35 37 38 39 40 41 41 42 1.4 1.5 2.2
Inhaltsverzeichnis 2.3 2.4 2.5 3 3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 3.9 3.10 Inhaltsverzeichnis Das Dateisystem. 2.3.1 Dateisystem-Hierarchie-Standard. 2.3.2 Das Home-Verzeichnis des Anwenders. Hilfreiche Befehle. 2.4.1 Anzeigen und Ändern von Text-Dateien. 2.4.2 Suche nach Dateien und innerhalb von Dateien. 2.4.3 Prozesse verwalten. 2.4.4 Rechte verwalten. 2.4.5 Systeminformationen und Logs aufrufen. 2.4.6 Hardware erkennen. Zusammenfassung. 44 44 45 46 46 46 47 47 51 52 53 Installation von Kali. Systemanforderungen. Erstellen eines bootfáhigen Mediums. 3.2.1 Herunterladen des ISO-Images. 3.2.2 Kopieren des Images auf ein bootfáhiges Medium. 3.2.3 Aktivieren der Persistenz auf dem USB-Stick. Stand-Alone-
Installation. 3.3.1 Partitionierung der Festplatte. 3.3.2 Konfigurieren des Package Managers (apt). 3.3.3 GRUB-Bootloaders installieren. 3.3.4 Installation abschließen und neu starten. Dual-Boot - Kali Linux und Windows. Installation auf einem vollständig verschlüsselten Dateisystem . 3.5.1 Einführung in LVM. 3.5.2 Einführung in LUKS. 3.5.3 Konfigurieren verschlüsselter Partitionen. Kali Linux auf Windows Subsystem for Linux. 3.6.1 Win-KeX. Kali Linux auf einem Raspberry Pi. Systemeinstellungen und Updates. 3.8.1 Repositories. 3.8.2 NVIDIA-Treiber für Kali Linux installieren. 3.8.3 Terminal als Short-Cut (Tastenkombination). Fehlerbehebung bei der Installation. 3.9.1 Einsatz der Installer-Shell zur Fehlerbehebung.
Zusammenfassung. 57 57 58 58 59 62 64 70 77 79 81 81 85 85 85 86 91 94 95 98 98 99 100 101 102 103 4 Erste Schritte mit Kali. 4.1 Konfiguration von Kali Linux. 4.1.1 Netzwerkeinstellungen. 4.1.2 Verwalten von Benutzern und Gruppen. 4.1.3 Services konfigurieren. Managing Services. Hacking-Labor einrichten. Sichern und Überwachen mit KaliLinux. 4.4.1 Sicherheitsrichtlinien definieren. 4.4.2 Mögliche Sicherheitsmaßnahmen. 4.4.3 Netzwerkservices absichern. 4.4.4 Firewall-oder Paketfilterung. Weitere Tools installieren. 4.5.1 Meta-Packages mit kali-tweaks installieren. 4.5.2 Terminator statt Terminal. 4.5.3 OpenVAS zur Schwachstellenanalyse. 4.5.4
SSLstrip2. 4.5.5 Dns2proxy. Kali Linux ausschalten. Zusammenfassung. Ю5 105 106 109 Ш П9 121 123 124 126 127 128 136 136 137 138 141 142 143 143 Teil II Einführung in Penetration Testing. 147 5 Einführung in Security Assessments. 149 5.1 5.2 Kali Linux in einem Assessment. Arten von Assessments. 5.2.1 Schwachstellenanalyse. 5.2.2 Compliance-Test. 5.2.3 Traditioneller Penetrationstest. 5.2.4 Applikations-Assessment. Normierung der Assessments. Arten von Attacken. 5.4.1 Denial of Services (DoS). 5.4.2 Speicherbeschädigungen. 5.4.3 Schwachstellen von
Webseiten. 5.4.4 Passwort-Attacken. 5.4.5 Clientseitige Angriffe. Zusammenfassung. 151 152 154 159 160 162 164 165 166 167 167 168 169 169 4.2 4.3 4.4 4.5 4.6 4.7 5.3 5.4 5.5 6
Inhaltsverzeichnis Inhaltsverzeichnis 6 6.1 6.2 6.3 6.4 6.5 6.6 7 7.1 Kali Linux fur Security Assessments vorbereiten. Kali-Pakete anpassen. 6.1.1 Quellen finden. 6.1.2 Build-Abhängigkeiten installieren. 6.1.3 Änderungen durchführen. 6.1.4 Build erstellen. Linux-Kernel kompilieren. 6.2.1 Einführung und Voraussetzungen. 6.2.2 Quellen finden. 6.2.3 Kernel konfigurieren. 6.2.4 Pakete kompilieren und erstellen. Erstellen eines individuellen Kali-Live-ISO-Images. 6.3.1 Voraussetzungen. 6.3.2 Erstellen von Live-Images mit verschiedenen DesktopUmgebungen. 6.3.3 Ändern der Liste installierter Pakete. 6.3.4 Verwenden von Hooks zum Optimieren des Live images. 6.3.5 Hinzufügen von Dateien zum
ISO-Image oder Live-Filesystem. Hinzufügen von Persistenz auf einem USB-Stick. 6.4.1 Erstellen einer unverschlüsselten Persistenz auf einem USB-Stick. 6.4.2 Erstellen einer verschlüsselten Persistenz auf einem USB-Stick. 6.4.3 Verwenden von mehreren Persistenzspeichern. »Automatisierte« Installation. 6.5.1 Antworten auf Installationsabfragen vorbereiten. 6.5.2 Erstellen der Voreinstellungsdatei. Zusammenfassung. 6.6.1 Kali-Pakete ändern. 6.6.2 Linux-Kernel neu kompilieren. 6.6.3 Benutzerdefinierte ISO-Images erstellen. 171 171 173 176 177 181 181 182 183 184 187 188 189 195 197 198 198 200 201 201 202 203 Ablauf eines Penetrationstests. Informationen sammeln. 7.1.1 Was nun?. 7.1.2 Kali-Tools zur Informationsbeschaffung. 7.1.3 Informationen
nach angreifbaren Zielen durchsuchen . 205 209 209 211 211 72 73 7.4 190 191 7.5 7.6 7.7 192 Scannen. 7.2.1 Pings. 7.2.2 Portscan. 7.2.3 Nmap Script Engine - Transformationen eines Tools. 7.2.4 Schwachstellen-Scan. Eindringen über das lokale Netzwerk. 7.3.1 Zugriff auf Remotedienste. 7.3.2 Übernahme von Systemen. 7.3.3 Passwörter hacken. 7.3.4 Abrissbirnen-Technik ֊ Passwörter zurücksetzen. 7.3.5 Netzwerkverkehr ausspähen. Webgestütztes Eindringen. 7.4.1 Schwachstellen in Webapplikationen finden. 7.4.2 Webseite analysieren. 7.4.3 Informationen abfangen. 7.4.4 Auf Schwachstellen scannen. Nachbearbeitung und Erhaltung des Zugriffs. Abschluss eines
Penetrationstests. Zusammenfassung. 215 217 225 228 229 230 231 234 239 240 242 245 245 245 246 246 248 249 192 193 Teil III Tools in Kali Linux 251 8 8.1 253 253 194 з і 8.2 Tools zur Informationsbeschaffung und Schwachstellenanalyse . . . Tools zur Informationssammlung. 8.1.1 Nmap ֊ Das Schweizer Taschenmesser für Portscanning. 8.1.2 TheHarvester ֊ E-Mail-Adressen aufspüren und ausnutzen. 8.1.3 Dig - DNS-Informationen abrufen. 8.1.4 Fierce ֊ falls der Zonentransfer nicht möglich ist. 8.1.5 MetaGooFil - Metadaten extrahieren. 8.1.6 HTTrack - Webseite als Offline-Kopie. 8.1.7 Maltego - gesammelte Daten in Beziehung setzen. 8.1.8 Legion ֊ Automation in der Informationsbeschaffung. Schwachstellenanalyse-Tools. 8.2.1 OpenVAS - Sicherheitslücken aufdecken. 8.2.2 Nikto - Aufspüren von Schwachstellen auf Webservern . . . 8.2.3 Siege - Performance Test von Webseiten. 253 258 260 260 261 263 265 267 269 269 273 274 9
Inhaltsverzeichnis Inhaltsverzeichnis 8.3 9 9.1 9.2 9.3 9.4 10 10.1 10.2 10.3 10.4 10.5 10.6 10.7 10.8 10.9 10.10 Sniffing und Spoofing. 8.3.1 Dsniff- Sammlung vonWerkzeugen zum Ausspionieren von Netzwerkdatenverkehr. 8.3.2 Ettercap - Netzwerkverkehr ausspionieren. 8.3.3 Wireshark - der Hai imDatenmeer. 276 276 277 280 Tools für Attacken. Wireless-Attacken. 9.1.1 aircrack-ng. 9.1.2 wifiphisher. 9.1.3 Kismet. Webseiten-Penetration-Testing. 9.2.1 WebScarab. 9.2.2 Skipfish. 9.2.3 Zed Attack Proxy. Exploitation-Tools. 9.3.1 Metasploit. 9.3.2
Armitage. 9.3.3 Social Engineer Toolkit(SET). 9.3.4 Searchsploit. Passwort-Angriffe. 9.4.1 Medusa. 9.4.2 Hydra. 9.4.3 John the Ripper. 9.4.4 Samdump2. 9.4.5 chntpw . 283 283 283 287 289 291 291 296 297 300 300 308 309 312 314 315 317 318 322 323 Forensik-Tools. Dcfldd - Abbild fürforensische Untersuchung erstellen. Autopsy. Binwalk. chkrootkit. Bulk_extrator.
Foremost. Galleta. Hashdeep. Volafox. Volatility. 327 327 329 332 334 334 335 336 336 338 339 11 11.1 Tools für Reports. Cutycapt. 1 341 11.2 Faraday-IDE. 343 11.3 11.4 Pipai. RecordMyDesktop. 347 A Terminologie und Glossar. 349 В B.l B.2 Übersicht Kali-Meta-Pakete. kali-linux. kali-linux-
full. 353 353 353 B.3 B.4 B.5 B.6 B.7 B.8 B.9 B.10 B.ll B. 12 kali-linux-all. kali-linux-toplO. kali-linux-forensic. kali-linux-gpu. kali-linux-pwtools. kali-linux-rfid. kali-linux-sdr. kali-linux-voip. kali-linux-web. kali-linux-wireless. 354 354 354 355 355 355 355 355 356 356 C C. l C.2 C.3 Checkliste: Penetrationstest. Scope.
Expertise. Lösung. 357 357 359 359 D Installation von Xfce und Undercover-Modus. 361 Stichwortverzeichnis. 365 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Ebner, Jürgen |
author_GND | (DE-588)1205506799 |
author_facet | Ebner, Jürgen |
author_role | aut |
author_sort | Ebner, Jürgen |
author_variant | j e je |
building | Verbundindex |
bvnumber | BV047623931 |
classification_rvk | ST 277 ST 276 |
ctrlnum | (OCoLC)1287204711 (DE-599)DNB1240773919 |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 3. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03276nam a22009378c 4500</leader><controlfield tag="001">BV047623931</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20220425 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">211203s2022 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">21,N37</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1240773919</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783747504611</subfield><subfield code="c">kart. : EUR 33.00 (DE), circa EUR 34.00 (AT)</subfield><subfield code="9">978-3-7475-0461-1</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783747504611</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1287204711</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1240773919</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-860</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-1841</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Ebner, Jürgen</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1205506799</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Einstieg in Kali Linux</subfield><subfield code="b">Penetration Testing und Ethical Hacking mit Linux</subfield><subfield code="c">Jürgen Ebner</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frechen</subfield><subfield code="b">MITP</subfield><subfield code="c">2022</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">375 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">mitp Professional</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebssystem</subfield><subfield code="0">(DE-588)4006216-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kali Linux</subfield><subfield code="0">(DE-588)1058901281</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">armhf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">assessment</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">betriebssystem</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">buch</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">dual boot</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">exploitation</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">exploit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">faraday</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">forensik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">hacker</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">it sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">kali linux light</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kali linux</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">linux</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">metasploit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">mitp</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">openvas</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">penetrationstest</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">pentest</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">pentesting</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">raspberry pi</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">schwachstellenanalyse</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">sniffing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Spoofing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">windows</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">wsl</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kali Linux</subfield><subfield code="0">(DE-588)1058901281</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Betriebssystem</subfield><subfield code="0">(DE-588)4006216-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">mitp Verlags GmbH & Co. KG</subfield><subfield code="0">(DE-588)1065362072</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">9783747504628</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">9783747504635</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033008496&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-033008496</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20210908</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield></record></collection> |
id | DE-604.BV047623931 |
illustrated | Illustrated |
index_date | 2024-07-03T18:43:40Z |
indexdate | 2024-07-10T09:17:30Z |
institution | BVB |
institution_GND | (DE-588)1065362072 |
isbn | 9783747504611 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-033008496 |
oclc_num | 1287204711 |
open_access_boolean | |
owner | DE-860 DE-522 DE-739 DE-20 DE-859 DE-M347 DE-1841 |
owner_facet | DE-860 DE-522 DE-739 DE-20 DE-859 DE-M347 DE-1841 |
physical | 375 Seiten Illustrationen, Diagramme |
publishDate | 2022 |
publishDateSearch | 2022 |
publishDateSort | 2022 |
publisher | MITP |
record_format | marc |
series2 | mitp Professional |
spelling | Ebner, Jürgen Verfasser (DE-588)1205506799 aut Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner 3. Auflage Frechen MITP 2022 375 Seiten Illustrationen, Diagramme txt rdacontent n rdamedia nc rdacarrier mitp Professional Penetrationstest (DE-588)4825817-9 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Betriebssystem (DE-588)4006216-8 gnd rswk-swf Softwareschwachstelle (DE-588)4752508-3 gnd rswk-swf Kali Linux (DE-588)1058901281 gnd rswk-swf LINUX (DE-588)4337730-0 gnd rswk-swf armhf assessment betriebssystem buch dual boot exploitation exploit faraday forensik hacker hacking it sicherheit kali linux light Kali linux linux metasploit mitp openvas penetrationstest pentest pentesting raspberry pi schwachstellenanalyse sniffing Spoofing windows wsl Kali Linux (DE-588)1058901281 s Penetrationstest (DE-588)4825817-9 s Computerkriminalität (DE-588)4010452-7 s DE-604 LINUX (DE-588)4337730-0 s Betriebssystem (DE-588)4006216-8 s Softwareschwachstelle (DE-588)4752508-3 s mitp Verlags GmbH & Co. KG (DE-588)1065362072 pbl Erscheint auch als Online-Ausgabe 9783747504628 Erscheint auch als Online-Ausgabe 9783747504635 Digitalisierung UB Passau - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033008496&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20210908 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | Ebner, Jürgen Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Penetrationstest (DE-588)4825817-9 gnd Computerkriminalität (DE-588)4010452-7 gnd Betriebssystem (DE-588)4006216-8 gnd Softwareschwachstelle (DE-588)4752508-3 gnd Kali Linux (DE-588)1058901281 gnd LINUX (DE-588)4337730-0 gnd |
subject_GND | (DE-588)4825817-9 (DE-588)4010452-7 (DE-588)4006216-8 (DE-588)4752508-3 (DE-588)1058901281 (DE-588)4337730-0 |
title | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_auth | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_exact_search | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_exact_search_txtP | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_full | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner |
title_fullStr | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner |
title_full_unstemmed | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner |
title_short | Einstieg in Kali Linux |
title_sort | einstieg in kali linux penetration testing und ethical hacking mit linux |
title_sub | Penetration Testing und Ethical Hacking mit Linux |
topic | Penetrationstest (DE-588)4825817-9 gnd Computerkriminalität (DE-588)4010452-7 gnd Betriebssystem (DE-588)4006216-8 gnd Softwareschwachstelle (DE-588)4752508-3 gnd Kali Linux (DE-588)1058901281 gnd LINUX (DE-588)4337730-0 gnd |
topic_facet | Penetrationstest Computerkriminalität Betriebssystem Softwareschwachstelle Kali Linux LINUX |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033008496&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT ebnerjurgen einstieginkalilinuxpenetrationtestingundethicalhackingmitlinux AT mitpverlagsgmbhcokg einstieginkalilinuxpenetrationtestingundethicalhackingmitlinux |