Einstieg in Kali Linux: Penetration Testing und Ethical Hacking mit Linux
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Frechen
mitp
2024
|
Ausgabe: | 4. Auflage |
Schriftenreihe: | mitp Professional
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 399 Seiten 24 cm x 17 cm |
ISBN: | 9783747507346 3747507344 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV049524827 | ||
003 | DE-604 | ||
005 | 20241001 | ||
007 | t | ||
008 | 240131s2024 gw |||| 00||| ger d | ||
015 | |a 23,N43 |2 dnb | ||
016 | 7 | |a 1306582792 |2 DE-101 | |
020 | |a 9783747507346 |c pbk: circa EUR 33.00 (DE), circa EUR 34.00 (AT) |9 978-3-7475-0734-6 | ||
020 | |a 3747507344 |9 3-7475-0734-4 | ||
024 | 3 | |a 9783747507346 | |
028 | 5 | 2 | |a Bestellnummer: 74750734 |
035 | |a (OCoLC)1427319376 | ||
035 | |a (DE-599)DNB1306582792 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-1102 |a DE-29T |a DE-M347 |a DE-573 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |8 1\p |a 004 |2 23sdnb | ||
100 | 1 | |a Ebner, Jürgen |e Verfasser |0 (DE-588)1205506799 |4 aut | |
245 | 1 | 0 | |a Einstieg in Kali Linux |b Penetration Testing und Ethical Hacking mit Linux |c Jürgen Ebner |
250 | |a 4. Auflage | ||
264 | 1 | |a Frechen |b mitp |c 2024 | |
300 | |a 399 Seiten |c 24 cm x 17 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a mitp Professional | |
650 | 0 | 7 | |a Kali Linux |0 (DE-588)1058901281 |2 gnd |9 rswk-swf |
653 | |a Hacking | ||
653 | |a hacker | ||
653 | |a windows | ||
653 | |a forensik | ||
653 | |a Kali linux | ||
653 | |a ethical hacking | ||
653 | |a betriebssystem | ||
653 | |a wsl | ||
653 | |a exploitation | ||
653 | |a exploit | ||
653 | |a volarility | ||
653 | |a Spoofing | ||
653 | |a it sicherheit | ||
653 | |a sicherheit | ||
653 | |a it security | ||
653 | |a faraday | ||
653 | |a sniffing | ||
653 | |a pentesting | ||
653 | |a pentest | ||
653 | |a metasploit | ||
653 | |a openvas | ||
653 | |a penetrationstest | ||
653 | |a denial of service | ||
653 | |a schwachstellenanalyse | ||
653 | |a buch | ||
653 | |a mitp | ||
689 | 0 | 0 | |a Kali Linux |0 (DE-588)1058901281 |D s |
689 | 0 | |5 DE-604 | |
710 | 2 | |a mitp Verlags GmbH & Co. KG |0 (DE-588)1065362072 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 9783747507353 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 9783747507360 |
780 | 0 | 0 | |i Vorangegangen ist |z 978-3-7475-0461-1 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034870587&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a vlb |d 20231019 |q DE-101 |u https://d-nb.info/provenance/plan#vlb | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-034870587 |
Datensatz im Suchindex
_version_ | 1811712915028312064 |
---|---|
adam_text |
EINLEITUNG
.
13
WARUM
KALI
LINUX?
.
13
UEBER
DIESES
BUCH
.
15
TEIL
I
GRUNDLAGEN
VON
KALI
LINUX
.
17
1
EINFUEHRUNG
.
19
1.1
UNTERSCHIED
ZWISCHEN
KALI
UND
DEBIAN
.
19
1.2
EIN
STUECK
GESCHICHTE
.
19
1.3
KALI
LINUX
-
FUER
JEDEN
ETWAS
.
22
1.3.1
VARIANTEN
VON
KALI
LINUX
.
23
1.4
DIE
HAUPTFEATURES
.
25
1.4.1
LIVE-SYSTEM
.
27
1.4.2
EIN
MASSGESCHNEIDERTER
LINUX-KERNEL
.
29
1.4.3
KOMPLETT
ANPASSBAR
.
29
1.4.4
EIN
VERTRAUENSWUERDIGES
BETRIEBSSYSTEM
.
31
1.4.5
AUF
EINER
GROSSEN
ANZAHL
VON
ARM-GERAETEN
VERWENDBAR.
31
1.5
RICHTLINIEN
VON
KALI
LINUX
.
32
1.5.1
BENUTZER
OHNE
ROOT-RECHTE
.
32
1.5.2
NETZWERKDIENSTE
SIND
STANDARDMAESSIG
DEAKTIVIERT
.
32
1.5.3
EINE
ORGANISIERTE
SAMMLUNG
VON
TOOLS
.
33
1.6
ZUSAMMENFASSUNG
.
33
2
LINUX-GRUNDLAGEN
.
35
2.1
WAS
IST
LINUX
UND
WIE
FUNKTIONIERT
ES?
.
35
2.1.1
HARDWARESTEUERUNG
.
37
2.1.2
VEREINHEITLICHTES
DATEISYSTEM
.
38
2.1.3
PROZESSE
VERWALTEN
.
39
2.1.4
RECHTEMANAGEMENT
.
40
2.2
DIE
KOMMANDOZEILE
(COMMAND
LINE)
.
41
2.2.1
WIE
KOMME
ICH
ZUR
KOMMANDOZEILE?
.
41
2.2.2
VERZEICHNISBAUM
DURCHSUCHEN
UND
DATEIEN
VERWALTEN
.
42
2.3
DAS
DATEISYSTEM
.
44
2.3.1
DATEISYSTEM-HIERARCHIE-STANDARD
.
44
2.3.2
DAS
HOME-VERZEICHNIS
DES
ANWENDERS
.
45
2.4
HILFREICHE
BEFEHLE
.
46
2.4.1
ANZEIGEN
UND
AENDERN
VON
TEXT-DATEIEN
.
46
2.4.2
SUCHE
NACH
DATEIEN
UND
INNERHALB
VON
DATEIEN
.
46
2.4.3
PROZESSE
VERWALTEN
.
47
2.4.4
RECHTE
VERWALTEN
.
47
2.4.5
SYSTEMINFORMATIONEN
UND
LOGS
AUFRUFEN
.
51
2.4.6
HARDWARE
ERKENNEN
.
52
2.5
ZUSAMMENFASSUNG
.
53
3
INSTALLATION
VON
KALI
.
57
3.1
SYSTEMANFORDERUNGEN
.
57
3.2
ERSTELLEN
EINES
BOOTFAEHIGEN
MEDIUMS
.
58
3.2.1
HERUNTERLADEN
DES
ISO-IMAGES
.
58
3.2.2
KOPIEREN
DES
IMAGES
AUF
EIN
BOOTFAEHIGES
MEDIUM
.
59
3.2.3
AKTIVIEREN
DER
PERSISTENZ
AUF
DEM
USB-STICK
.
62
3.3
STAND-ALONE-INSTALLATION
.
64
3.3.1
PARTITIONIERUNG
DER
FESTPLATTE
.
70
3.3.2
KONFIGURIEREN
DES
PACKAGE
MANAGERS
(APT)
.
77
3.3.3
GRUB-BOOTLOADERS
INSTALLIEREN
.
79
3.3.4
INSTALLATION
ABSCHLIESSEN
UND
NEU
STARTEN
.
81
3.4
DUAL-BOOT
-
KALI
LINUX
UND
WINDOWS
.
81
3.5
INSTALLATION
AUF
EINEM
VOLLSTAENDIG
VERSCHLUESSELTEN
DATEISYSTEM
.
85
3.5.1
EINFUEHRUNG
IN
LVM
.
85
3.5.2
EINFUEHRUNG
IN
LUKS
.
85
3.5.3
KONFIGURIEREN
VERSCHLUESSELTER
PARTITIONEN
.
86
3.6
KALI
LINUX
AUF
WINDOWS
SUBSYSTEM
FOR
LINUX
.
91
3.6.1
WIN-KEX
.
94
3.7
KALI
LINUX
AUF
EINEM
RASPBERRY
PI
.
95
3.8
SYSTEMEINSTELLUNGEN
UND
UPDATES
.
98
3.8.1
REPOSITORIES
.
98
3.8.2
NVIDIA-TREIBER
FUER
KALI
LINUX
INSTALLIEREN
.
99
3.8.3
TERMINAL
ALS
SHORT-CUT
(TASTENKOMBINATION)
.
100
3.9
FEHLERBEHEBUNG
BEI
DER
INSTALLATION
.
101
3.9.1
EINSATZ
DER
INSTALLER-SHELL
ZUR
FEHLERBEHEBUNG
.
102
3.10
ZUSAMMENFASSUNG
.
103
4
ERSTE
SCHRITTE
MIT
KALI
.
105
4.1
KONFIGURATION
VON
KALI
LINUX
.
105
4.1.1
NETZWERKEINSTELLUNGEN
.
106
4.1.2
VERWALTEN
VON
BENUTZERN
UND
GRUPPEN
.
109
4.1.3
SERVICES
KONFIGURIEREN
.
111
4.2
MANAGING
SERVICES
.
119
4.3
HACKING-LABOR
EINRICHTEN
.
121
4.3.1
KALI
LINUX-TEST
LAB
ENVIRONMENT
.
123
4.4
SICHERN
UND
UEBERWACHEN
MIT
KALI
LINUX
.
127
4.4.1
SICHERHEITSRICHTLINIEN
DEFINIEREN
.
127
4.4.2
MOEGLICHE
SICHERHEITSMASSNAHMEN
.
129
4.4.3
NETZWERKSERVICES
ABSICHERN
.
131
4.4.4
FIREWALL-ODER
PAKETFILTERUNG
.
131
4.5
WEITERE
TOOLS
INSTALLIEREN
.
140
4.5.1
META-PACKAGES
MIT
KALI-TWEAKS
INSTALLIEREN
.
140
4.5.2
TERMINATOR
STATT
TERMINAL
.
141
4.5.3
OPENVAS
ZUR
SCHWACHSTELLENANALYSE
.
142
4.5.4
SSLSTRIP2
.
146
4.5.5
DNS2PROXY
.
147
4.6
KALI
LINUX
AUSSCHALTEN
.
148
4.7
ZUSAMMENFASSUNG
.
148
TEIL
II
EINFUEHRUNG
IN
PENETRATION
TESTING
.
151
5
EINFUEHRUNG
IN
SECURITY
ASSESSMENTS
.
153
5.1
KALI
LINUX
IN
EINEM
ASSESSMENT
.
155
5.2
ARTEN
VON
ASSESSMENTS
.
156
5.2.1
SCHWACHSTELLENANALYSE
.
158
5.2.2
COMPLIANCE-TEST
.
163
5.2.3
TRADITIONELLER
PENETRATIONSTEST
.
164
5.2.4
APPLIKATIONS-ASSESSMENT
.
166
5.3
NORMIERUNG
DER
ASSESSMENTS
.
168
5.4
ARTEN
VON
ATTACKEN
.
169
5.4.1
DENIAL
OF
SERVICES
(DOS)
.
170
5.4.2
SPEICHERBESCHAEDIGUNGEN
.
171
5.4.3
SCHWACHSTELLEN
VON
WEBSEITEN
.
171
5.4.4
PASSWORT-ATTACKEN
.
172
5.4.5
CLIENTSEITIGE
ANGRIFFE
.
173
5.5
ZUSAMMENFASSUNG
.
173
6
KALI
LINUX
FUER
SECURITY
ASSESSMENTS
VORBEREITEN
.
175
6.1
KALI-PAKETE
ANPASSEN
.
175
6.1.1
QUELLENFINDEN
.
177
6.1.2
BUILD-ABHAENGIGKEITEN
INSTALLIEREN
.
180
6.1.3
AENDERUNGEN
DURCHFUEHREN
.
181
6.1.4
BUILD
ERSTELLEN
.
185
6.2
LINUX-KERNEL
KOMPILIEREN
.
185
6.2.1
EINFUEHRUNG
UND
VORAUSSETZUNGEN
.
186
6.2.2
QUELLENFINDEN
.
187
6.2.3
KERNEL
KONFIGURIEREN
.
188
6.2.4
PAKETE
KOMPILIEREN
UND
ERSTELLEN
.
191
6.3
ERSTELLEN
EINES
INDIVIDUELLEN
KALI-LIVE-ISO-IMAGES
.
192
6.3.1
VORAUSSETZUNGEN
.
193
6.3.2
ERSTELLEN
VON
LIVE-IMAGES
MIT
VERSCHIEDENEN
DESKTOP
UMGEBUNGEN
.
194
6.3.3
AENDERN
DER
LISTE
INSTALLIERTER
PAKETE
.
195
6.3.4
VERWENDEN
VON
HOOKS
ZUM
OPTIMIEREN
DES
LIVE-IMAGES
.
196
6.3.5
HINZUFUEGEN
VON
DATEIEN
ZUM
ISO-IMAGE
ODER
LIVE
FILESYSTEM
.
196
6.4
HINZUFUEGEN
VON
PERSISTENZ
AUF
EINEM
USB-STICK
.
197
6.4.1
ERSTELLEN
EINER
UNVERSCHLUESSELTEN
PERSISTENZ
AUF
EINEM
USB-STICK
.
198
6.4.2
ERSTELLEN
EINER
VERSCHLUESSELTEN
PERSISTENZ
AUF
EINEM
USB-STICK
.
199
6.4.3
VERWENDEN
VON
MEHREREN
PERSISTENZSPEICHERN
.
201
6.5
AUTOMATISIERTE
INSTALLATION
.
202
6.5.1
ANTWORTEN
AUF
INSTALLATIONSABFRAGEN
VORBEREITEN
.
202
6.5.2
ERSTELLEN
DER
VOREINSTELLUNGSDATEI
.
204
6.6
ZUSAMMENFASSUNG
.
205
6.6.1
KALI-PAKETE
AENDERN
.
205
6.6.2
LINUX-KERNEL
NEU
KOMPILIEREN
.
206
6.6.3
BENUTZERDEFINIERTE
ISO-IMAGES
ERSTELLEN
.
207
7
ABLAUF
EINES
PENETRATIONSTESTS
.
209
7.1
INFORMATIONEN
SAMMELN
.
213
7.1.1
WASNUN?
.
213
7.1.2
KALI-TOOLS
ZUR
INFORMATIONSBESCHAFFUNG
.
215
7.1.3
INFORMATIONEN
NACH
ANGREIFBAREN
ZIELEN
DURCHSUCHEN
.
215
7.2
SCANNEN
.
216
7.2.1
PINGS
.
219
7.2.2
PORTSCAN
.
221
7.2.3
NMAP
SCRIPT
ENGINE-TRANSFORMATIONEN
EINES
TOOLS
.
229
7.2.4
SCHWACHSTELLEN-SCAN
.
232
7.3
EINDRINGEN
UEBER
DAS
LOKALE
NETZWERK
.
233
7.3.1
ZUGRIFF
AUF
REMOTEDIENSTE
.
234
7.3.2
UEBERNAHME
VON
SYSTEMEN
.
235
7.3.3
PASSWOERTER
HACKEN
.
238
7.3.4
ABRISSBIRNEN-TECHNIK
-
PASSWOERTER
ZURUECKSETZEN
.
243
7.3.5
NETZWERKVERKEHR
AUSSPAEHEN
.
244
7.4
WEBGESTUETZTES
EINDRINGEN
.
246
7.4.1
SCHWACHSTELLEN
IN
WEBAPPLIKATIONEN
FINDEN
.
249
7.4.2
WEBSEITE
ANALYSIEREN
.
249
7.4.3
INFORMATIONEN
ABFANGEN
.
249
7.4.4
AUF
SCHWACHSTELLEN
SCANNEN
.
250
7.5
NACHBEARBEITUNG
UND
ERHALTUNG
DES
ZUGRIFFS
.
250
7.6
ABSCHLUSS
EINES
PENETRATIONSTESTS
.
252
7.7
ZUSAMMENFASSUNG
.
253
TEIL
III
TOOLS
IN
KALI
LINUX
.
255
8
TOOLS
ZUR
INFORMATIONSBESCHAFFUNG
UND
SCHWACHSTELLENANALYSE
.
257
8.1
TOOLS
ZUR
INFORMATIONSSAMMLUNG
.
257
8.1.1
NMAP
-
DAS
SCHWEIZER
TASCHENMESSER
FUER
PORTSCANNING
.
257
8.1.2
THEHARVESTER
-
E-MAIL-ADRESSEN
AUFSPUEREN
UND
AUSNUTZEN
.
262
8.1.3
DIG
-
DNS-INFORMATIONEN
ABRUFEN
.
264
8.1.4
FIERCE
-
FALLS
DER
ZONENTRANSFER
NICHT
MOEGLICH
IST
.
264
8.1.5
METAGOOFIL
-
METADATEN
EXTRAHIEREN
.
265
8.1.6
HTTRACK
-
WEBSEITE
ALS
OFFLINE-KOPIE
.
267
8.1.7
MALTEGO
-
GESAMMELTE
DATEN
IN
BEZIEHUNG
SETZEN
.
269
8.1.8
LEGION
-
AUTOMATION
IN
DER
INFORMATIONSBESCHAFFUNG
.
271
8.2
SCHWACHSTELLENANALYSE-TOOLS
.
273
8.2.1
OPENVAS
-
SICHERHEITSLUECKEN
AUFDECKEN
.
273
8.2.2
NIKTO
-
AUFSPUEREN
VON
SCHWACHSTELLEN
AUF
WEBSERVERN
.
277
8.2.3
SIEGE-PERFORMANCE
TEST
VON
WEBSEITEN
.
278
8.3
SNIFFING
UND
SPOOFING
.
280
8.3.1
DSNIFF
SAMMLUNG
VON
WERKZEUGEN
ZUM
AUSSPIONIEREN
VON
NETZWERKDATENVERKEHR
.
280
8.3.2
ETTERCAP
-
NETZWERKVERKEHR
AUSSPIONIEREN
.
281
8.3.3
WIRESHARK
-
DER
HAI
IM
DATENMEER
.
284
9
TOOLS
FUER
ATTACKEN
.
287
9.1
WIRELESS-ATTACKEN
.
287
9.1.1
AIRCRACK-NG
.
287
9.1.2
WIFIPHISHER
.
291
9.1.3
KISMET
.
293
9.2
WEBSEITEN-PENETRATION-TESTING
.
295
9.2.1
WEBSCARAB
.
295
9.2.2
SKIPFISH
.
300
9.2.3
ZED
ATTACK
PROXY
.
301
9.3
EXPLOITATION-TOOLS
.
304
9.3.1
METASPLOIT
.
304
9.3.2
ARMITAGE
.
312
9.3.3
SOCIAL
ENGINEER
TOOLKIT
(SET)
.
313
9.3.4
SEARCHSPLOIT
.
316
9.4
PASSWORT-ANGRIFFE
.
318
9.4.1
MEDUSA
.
319
9.4.2
HYDRA
.
321
9.4.3
JOHNTHE
RIPPER
.
322
9.4.4
SARNDUMP2
.
326
9.4.5
CHNTPW
.
327
10
FORENSIK-TOOLS
.
331
10.1
DCFLDD
-
ABBILD
FUER
FORENSISCHE
UNTERSUCHUNG
ERSTELLEN
.
331
10.2
AUTOPSY
.
333
10.3
BINWALK
.
336
10.4
CHKROOTKIT
.
338
10.5
BULK_EXTRATOR
.
338
10.6
FOREMOST
.
339
10.7
GALLETA
.
340
10.8
HASHDEEP
.
340
10.9
VOLAFOX
.
342
10.10
VOLATILITY
.
343
11
TOOLS
FUER
REPORTS
.
345
11.1
CUTYCAPT
.
345
11.2
FARADAY-IDE
.
347
11.3
PIPAL
.
350
11.4
RECORDMYDESKTOP
.
351
A
TERMINOLOGIE
UND
GLOSSAR
.
353
B
UEBERSICHT
KALI-META-PAKETE
.
357
B.1
SYSTEM-PAKETE
.
358
B.2
TOOLS
.
360
B.3
MENUE
.
368
C
CHECKLISTE:
PENETRATIONSTEST
.
381
C.1
SCOPE
.
381
C.2
EXPERTISE
.
383
C.3
LOESUNG
.
383
D
INSTALLATION
VON
XFCE
UND
UNDERCOVER-MODUS
.
385
STICHWORTVERZEICHNIS
.
389 |
adam_txt |
EINLEITUNG
.
13
WARUM
KALI
LINUX?
.
13
UEBER
DIESES
BUCH
.
15
TEIL
I
GRUNDLAGEN
VON
KALI
LINUX
.
17
1
EINFUEHRUNG
.
19
1.1
UNTERSCHIED
ZWISCHEN
KALI
UND
DEBIAN
.
19
1.2
EIN
STUECK
GESCHICHTE
.
19
1.3
KALI
LINUX
-
FUER
JEDEN
ETWAS
.
22
1.3.1
VARIANTEN
VON
KALI
LINUX
.
23
1.4
DIE
HAUPTFEATURES
.
25
1.4.1
LIVE-SYSTEM
.
27
1.4.2
EIN
MASSGESCHNEIDERTER
LINUX-KERNEL
.
29
1.4.3
KOMPLETT
ANPASSBAR
.
29
1.4.4
EIN
VERTRAUENSWUERDIGES
BETRIEBSSYSTEM
.
31
1.4.5
AUF
EINER
GROSSEN
ANZAHL
VON
ARM-GERAETEN
VERWENDBAR.
31
1.5
RICHTLINIEN
VON
KALI
LINUX
.
32
1.5.1
BENUTZER
OHNE
ROOT-RECHTE
.
32
1.5.2
NETZWERKDIENSTE
SIND
STANDARDMAESSIG
DEAKTIVIERT
.
32
1.5.3
EINE
ORGANISIERTE
SAMMLUNG
VON
TOOLS
.
33
1.6
ZUSAMMENFASSUNG
.
33
2
LINUX-GRUNDLAGEN
.
35
2.1
WAS
IST
LINUX
UND
WIE
FUNKTIONIERT
ES?
.
35
2.1.1
HARDWARESTEUERUNG
.
37
2.1.2
VEREINHEITLICHTES
DATEISYSTEM
.
38
2.1.3
PROZESSE
VERWALTEN
.
39
2.1.4
RECHTEMANAGEMENT
.
40
2.2
DIE
KOMMANDOZEILE
(COMMAND
LINE)
.
41
2.2.1
WIE
KOMME
ICH
ZUR
KOMMANDOZEILE?
.
41
2.2.2
VERZEICHNISBAUM
DURCHSUCHEN
UND
DATEIEN
VERWALTEN
.
42
2.3
DAS
DATEISYSTEM
.
44
2.3.1
DATEISYSTEM-HIERARCHIE-STANDARD
.
44
2.3.2
DAS
HOME-VERZEICHNIS
DES
ANWENDERS
.
45
2.4
HILFREICHE
BEFEHLE
.
46
2.4.1
ANZEIGEN
UND
AENDERN
VON
TEXT-DATEIEN
.
46
2.4.2
SUCHE
NACH
DATEIEN
UND
INNERHALB
VON
DATEIEN
.
46
2.4.3
PROZESSE
VERWALTEN
.
47
2.4.4
RECHTE
VERWALTEN
.
47
2.4.5
SYSTEMINFORMATIONEN
UND
LOGS
AUFRUFEN
.
51
2.4.6
HARDWARE
ERKENNEN
.
52
2.5
ZUSAMMENFASSUNG
.
53
3
INSTALLATION
VON
KALI
.
57
3.1
SYSTEMANFORDERUNGEN
.
57
3.2
ERSTELLEN
EINES
BOOTFAEHIGEN
MEDIUMS
.
58
3.2.1
HERUNTERLADEN
DES
ISO-IMAGES
.
58
3.2.2
KOPIEREN
DES
IMAGES
AUF
EIN
BOOTFAEHIGES
MEDIUM
.
59
3.2.3
AKTIVIEREN
DER
PERSISTENZ
AUF
DEM
USB-STICK
.
62
3.3
STAND-ALONE-INSTALLATION
.
64
3.3.1
PARTITIONIERUNG
DER
FESTPLATTE
.
70
3.3.2
KONFIGURIEREN
DES
PACKAGE
MANAGERS
(APT)
.
77
3.3.3
GRUB-BOOTLOADERS
INSTALLIEREN
.
79
3.3.4
INSTALLATION
ABSCHLIESSEN
UND
NEU
STARTEN
.
81
3.4
DUAL-BOOT
-
KALI
LINUX
UND
WINDOWS
.
81
3.5
INSTALLATION
AUF
EINEM
VOLLSTAENDIG
VERSCHLUESSELTEN
DATEISYSTEM
.
85
3.5.1
EINFUEHRUNG
IN
LVM
.
85
3.5.2
EINFUEHRUNG
IN
LUKS
.
85
3.5.3
KONFIGURIEREN
VERSCHLUESSELTER
PARTITIONEN
.
86
3.6
KALI
LINUX
AUF
WINDOWS
SUBSYSTEM
FOR
LINUX
.
91
3.6.1
WIN-KEX
.
94
3.7
KALI
LINUX
AUF
EINEM
RASPBERRY
PI
.
95
3.8
SYSTEMEINSTELLUNGEN
UND
UPDATES
.
98
3.8.1
REPOSITORIES
.
98
3.8.2
NVIDIA-TREIBER
FUER
KALI
LINUX
INSTALLIEREN
.
99
3.8.3
TERMINAL
ALS
SHORT-CUT
(TASTENKOMBINATION)
.
100
3.9
FEHLERBEHEBUNG
BEI
DER
INSTALLATION
.
101
3.9.1
EINSATZ
DER
INSTALLER-SHELL
ZUR
FEHLERBEHEBUNG
.
102
3.10
ZUSAMMENFASSUNG
.
103
4
ERSTE
SCHRITTE
MIT
KALI
.
105
4.1
KONFIGURATION
VON
KALI
LINUX
.
105
4.1.1
NETZWERKEINSTELLUNGEN
.
106
4.1.2
VERWALTEN
VON
BENUTZERN
UND
GRUPPEN
.
109
4.1.3
SERVICES
KONFIGURIEREN
.
111
4.2
MANAGING
SERVICES
.
119
4.3
HACKING-LABOR
EINRICHTEN
.
121
4.3.1
KALI
LINUX-TEST
LAB
ENVIRONMENT
.
123
4.4
SICHERN
UND
UEBERWACHEN
MIT
KALI
LINUX
.
127
4.4.1
SICHERHEITSRICHTLINIEN
DEFINIEREN
.
127
4.4.2
MOEGLICHE
SICHERHEITSMASSNAHMEN
.
129
4.4.3
NETZWERKSERVICES
ABSICHERN
.
131
4.4.4
FIREWALL-ODER
PAKETFILTERUNG
.
131
4.5
WEITERE
TOOLS
INSTALLIEREN
.
140
4.5.1
META-PACKAGES
MIT
KALI-TWEAKS
INSTALLIEREN
.
140
4.5.2
TERMINATOR
STATT
TERMINAL
.
141
4.5.3
OPENVAS
ZUR
SCHWACHSTELLENANALYSE
.
142
4.5.4
SSLSTRIP2
.
146
4.5.5
DNS2PROXY
.
147
4.6
KALI
LINUX
AUSSCHALTEN
.
148
4.7
ZUSAMMENFASSUNG
.
148
TEIL
II
EINFUEHRUNG
IN
PENETRATION
TESTING
.
151
5
EINFUEHRUNG
IN
SECURITY
ASSESSMENTS
.
153
5.1
KALI
LINUX
IN
EINEM
ASSESSMENT
.
155
5.2
ARTEN
VON
ASSESSMENTS
.
156
5.2.1
SCHWACHSTELLENANALYSE
.
158
5.2.2
COMPLIANCE-TEST
.
163
5.2.3
TRADITIONELLER
PENETRATIONSTEST
.
164
5.2.4
APPLIKATIONS-ASSESSMENT
.
166
5.3
NORMIERUNG
DER
ASSESSMENTS
.
168
5.4
ARTEN
VON
ATTACKEN
.
169
5.4.1
DENIAL
OF
SERVICES
(DOS)
.
170
5.4.2
SPEICHERBESCHAEDIGUNGEN
.
171
5.4.3
SCHWACHSTELLEN
VON
WEBSEITEN
.
171
5.4.4
PASSWORT-ATTACKEN
.
172
5.4.5
CLIENTSEITIGE
ANGRIFFE
.
173
5.5
ZUSAMMENFASSUNG
.
173
6
KALI
LINUX
FUER
SECURITY
ASSESSMENTS
VORBEREITEN
.
175
6.1
KALI-PAKETE
ANPASSEN
.
175
6.1.1
QUELLENFINDEN
.
177
6.1.2
BUILD-ABHAENGIGKEITEN
INSTALLIEREN
.
180
6.1.3
AENDERUNGEN
DURCHFUEHREN
.
181
6.1.4
BUILD
ERSTELLEN
.
185
6.2
LINUX-KERNEL
KOMPILIEREN
.
185
6.2.1
EINFUEHRUNG
UND
VORAUSSETZUNGEN
.
186
6.2.2
QUELLENFINDEN
.
187
6.2.3
KERNEL
KONFIGURIEREN
.
188
6.2.4
PAKETE
KOMPILIEREN
UND
ERSTELLEN
.
191
6.3
ERSTELLEN
EINES
INDIVIDUELLEN
KALI-LIVE-ISO-IMAGES
.
192
6.3.1
VORAUSSETZUNGEN
.
193
6.3.2
ERSTELLEN
VON
LIVE-IMAGES
MIT
VERSCHIEDENEN
DESKTOP
UMGEBUNGEN
.
194
6.3.3
AENDERN
DER
LISTE
INSTALLIERTER
PAKETE
.
195
6.3.4
VERWENDEN
VON
HOOKS
ZUM
OPTIMIEREN
DES
LIVE-IMAGES
.
196
6.3.5
HINZUFUEGEN
VON
DATEIEN
ZUM
ISO-IMAGE
ODER
LIVE
FILESYSTEM
.
196
6.4
HINZUFUEGEN
VON
PERSISTENZ
AUF
EINEM
USB-STICK
.
197
6.4.1
ERSTELLEN
EINER
UNVERSCHLUESSELTEN
PERSISTENZ
AUF
EINEM
USB-STICK
.
198
6.4.2
ERSTELLEN
EINER
VERSCHLUESSELTEN
PERSISTENZ
AUF
EINEM
USB-STICK
.
199
6.4.3
VERWENDEN
VON
MEHREREN
PERSISTENZSPEICHERN
.
201
6.5
AUTOMATISIERTE
INSTALLATION
.
202
6.5.1
ANTWORTEN
AUF
INSTALLATIONSABFRAGEN
VORBEREITEN
.
202
6.5.2
ERSTELLEN
DER
VOREINSTELLUNGSDATEI
.
204
6.6
ZUSAMMENFASSUNG
.
205
6.6.1
KALI-PAKETE
AENDERN
.
205
6.6.2
LINUX-KERNEL
NEU
KOMPILIEREN
.
206
6.6.3
BENUTZERDEFINIERTE
ISO-IMAGES
ERSTELLEN
.
207
7
ABLAUF
EINES
PENETRATIONSTESTS
.
209
7.1
INFORMATIONEN
SAMMELN
.
213
7.1.1
WASNUN?
.
213
7.1.2
KALI-TOOLS
ZUR
INFORMATIONSBESCHAFFUNG
.
215
7.1.3
INFORMATIONEN
NACH
ANGREIFBAREN
ZIELEN
DURCHSUCHEN
.
215
7.2
SCANNEN
.
216
7.2.1
PINGS
.
219
7.2.2
PORTSCAN
.
221
7.2.3
NMAP
SCRIPT
ENGINE-TRANSFORMATIONEN
EINES
TOOLS
.
229
7.2.4
SCHWACHSTELLEN-SCAN
.
232
7.3
EINDRINGEN
UEBER
DAS
LOKALE
NETZWERK
.
233
7.3.1
ZUGRIFF
AUF
REMOTEDIENSTE
.
234
7.3.2
UEBERNAHME
VON
SYSTEMEN
.
235
7.3.3
PASSWOERTER
HACKEN
.
238
7.3.4
ABRISSBIRNEN-TECHNIK
-
PASSWOERTER
ZURUECKSETZEN
.
243
7.3.5
NETZWERKVERKEHR
AUSSPAEHEN
.
244
7.4
WEBGESTUETZTES
EINDRINGEN
.
246
7.4.1
SCHWACHSTELLEN
IN
WEBAPPLIKATIONEN
FINDEN
.
249
7.4.2
WEBSEITE
ANALYSIEREN
.
249
7.4.3
INFORMATIONEN
ABFANGEN
.
249
7.4.4
AUF
SCHWACHSTELLEN
SCANNEN
.
250
7.5
NACHBEARBEITUNG
UND
ERHALTUNG
DES
ZUGRIFFS
.
250
7.6
ABSCHLUSS
EINES
PENETRATIONSTESTS
.
252
7.7
ZUSAMMENFASSUNG
.
253
TEIL
III
TOOLS
IN
KALI
LINUX
.
255
8
TOOLS
ZUR
INFORMATIONSBESCHAFFUNG
UND
SCHWACHSTELLENANALYSE
.
257
8.1
TOOLS
ZUR
INFORMATIONSSAMMLUNG
.
257
8.1.1
NMAP
-
DAS
SCHWEIZER
TASCHENMESSER
FUER
PORTSCANNING
.
257
8.1.2
THEHARVESTER
-
E-MAIL-ADRESSEN
AUFSPUEREN
UND
AUSNUTZEN
.
262
8.1.3
DIG
-
DNS-INFORMATIONEN
ABRUFEN
.
264
8.1.4
FIERCE
-
FALLS
DER
ZONENTRANSFER
NICHT
MOEGLICH
IST
.
264
8.1.5
METAGOOFIL
-
METADATEN
EXTRAHIEREN
.
265
8.1.6
HTTRACK
-
WEBSEITE
ALS
OFFLINE-KOPIE
.
267
8.1.7
MALTEGO
-
GESAMMELTE
DATEN
IN
BEZIEHUNG
SETZEN
.
269
8.1.8
LEGION
-
AUTOMATION
IN
DER
INFORMATIONSBESCHAFFUNG
.
271
8.2
SCHWACHSTELLENANALYSE-TOOLS
.
273
8.2.1
OPENVAS
-
SICHERHEITSLUECKEN
AUFDECKEN
.
273
8.2.2
NIKTO
-
AUFSPUEREN
VON
SCHWACHSTELLEN
AUF
WEBSERVERN
.
277
8.2.3
SIEGE-PERFORMANCE
TEST
VON
WEBSEITEN
.
278
8.3
SNIFFING
UND
SPOOFING
.
280
8.3.1
DSNIFF
SAMMLUNG
VON
WERKZEUGEN
ZUM
AUSSPIONIEREN
VON
NETZWERKDATENVERKEHR
.
280
8.3.2
ETTERCAP
-
NETZWERKVERKEHR
AUSSPIONIEREN
.
281
8.3.3
WIRESHARK
-
DER
HAI
IM
DATENMEER
.
284
9
TOOLS
FUER
ATTACKEN
.
287
9.1
WIRELESS-ATTACKEN
.
287
9.1.1
AIRCRACK-NG
.
287
9.1.2
WIFIPHISHER
.
291
9.1.3
KISMET
.
293
9.2
WEBSEITEN-PENETRATION-TESTING
.
295
9.2.1
WEBSCARAB
.
295
9.2.2
SKIPFISH
.
300
9.2.3
ZED
ATTACK
PROXY
.
301
9.3
EXPLOITATION-TOOLS
.
304
9.3.1
METASPLOIT
.
304
9.3.2
ARMITAGE
.
312
9.3.3
SOCIAL
ENGINEER
TOOLKIT
(SET)
.
313
9.3.4
SEARCHSPLOIT
.
316
9.4
PASSWORT-ANGRIFFE
.
318
9.4.1
MEDUSA
.
319
9.4.2
HYDRA
.
321
9.4.3
JOHNTHE
RIPPER
.
322
9.4.4
SARNDUMP2
.
326
9.4.5
CHNTPW
.
327
10
FORENSIK-TOOLS
.
331
10.1
DCFLDD
-
ABBILD
FUER
FORENSISCHE
UNTERSUCHUNG
ERSTELLEN
.
331
10.2
AUTOPSY
.
333
10.3
BINWALK
.
336
10.4
CHKROOTKIT
.
338
10.5
BULK_EXTRATOR
.
338
10.6
FOREMOST
.
339
10.7
GALLETA
.
340
10.8
HASHDEEP
.
340
10.9
VOLAFOX
.
342
10.10
VOLATILITY
.
343
11
TOOLS
FUER
REPORTS
.
345
11.1
CUTYCAPT
.
345
11.2
FARADAY-IDE
.
347
11.3
PIPAL
.
350
11.4
RECORDMYDESKTOP
.
351
A
TERMINOLOGIE
UND
GLOSSAR
.
353
B
UEBERSICHT
KALI-META-PAKETE
.
357
B.1
SYSTEM-PAKETE
.
358
B.2
TOOLS
.
360
B.3
MENUE
.
368
C
CHECKLISTE:
PENETRATIONSTEST
.
381
C.1
SCOPE
.
381
C.2
EXPERTISE
.
383
C.3
LOESUNG
.
383
D
INSTALLATION
VON
XFCE
UND
UNDERCOVER-MODUS
.
385
STICHWORTVERZEICHNIS
.
389 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Ebner, Jürgen |
author_GND | (DE-588)1205506799 |
author_facet | Ebner, Jürgen |
author_role | aut |
author_sort | Ebner, Jürgen |
author_variant | j e je |
building | Verbundindex |
bvnumber | BV049524827 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (OCoLC)1427319376 (DE-599)DNB1306582792 |
discipline | Informatik |
edition | 4. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV049524827</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20241001</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">240131s2024 gw |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">23,N43</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1306582792</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783747507346</subfield><subfield code="c">pbk: circa EUR 33.00 (DE), circa EUR 34.00 (AT)</subfield><subfield code="9">978-3-7475-0734-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3747507344</subfield><subfield code="9">3-7475-0734-4</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783747507346</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 74750734</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1427319376</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1306582792</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1102</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-573</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Ebner, Jürgen</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1205506799</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Einstieg in Kali Linux</subfield><subfield code="b">Penetration Testing und Ethical Hacking mit Linux</subfield><subfield code="c">Jürgen Ebner</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">4. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frechen</subfield><subfield code="b">mitp</subfield><subfield code="c">2024</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">399 Seiten</subfield><subfield code="c">24 cm x 17 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">mitp Professional</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kali Linux</subfield><subfield code="0">(DE-588)1058901281</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">hacker</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">windows</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">forensik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kali linux</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">ethical hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">betriebssystem</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">wsl</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">exploitation</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">exploit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">volarility</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Spoofing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">it sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">it security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">faraday</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">sniffing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">pentesting</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">pentest</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">metasploit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">openvas</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">penetrationstest</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">denial of service</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">schwachstellenanalyse</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">buch</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">mitp</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kali Linux</subfield><subfield code="0">(DE-588)1058901281</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">mitp Verlags GmbH & Co. KG</subfield><subfield code="0">(DE-588)1065362072</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">9783747507353</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">9783747507360</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">Vorangegangen ist</subfield><subfield code="z">978-3-7475-0461-1</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034870587&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20231019</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-034870587</subfield></datafield></record></collection> |
id | DE-604.BV049524827 |
illustrated | Not Illustrated |
index_date | 2024-07-03T23:25:51Z |
indexdate | 2024-10-01T12:01:15Z |
institution | BVB |
institution_GND | (DE-588)1065362072 |
isbn | 9783747507346 3747507344 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034870587 |
oclc_num | 1427319376 |
open_access_boolean | |
owner | DE-1102 DE-29T DE-M347 DE-573 |
owner_facet | DE-1102 DE-29T DE-M347 DE-573 |
physical | 399 Seiten 24 cm x 17 cm |
publishDate | 2024 |
publishDateSearch | 2024 |
publishDateSort | 2024 |
publisher | mitp |
record_format | marc |
series2 | mitp Professional |
spelling | Ebner, Jürgen Verfasser (DE-588)1205506799 aut Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner 4. Auflage Frechen mitp 2024 399 Seiten 24 cm x 17 cm txt rdacontent n rdamedia nc rdacarrier mitp Professional Kali Linux (DE-588)1058901281 gnd rswk-swf Hacking hacker windows forensik Kali linux ethical hacking betriebssystem wsl exploitation exploit volarility Spoofing it sicherheit sicherheit it security faraday sniffing pentesting pentest metasploit openvas penetrationstest denial of service schwachstellenanalyse buch mitp Kali Linux (DE-588)1058901281 s DE-604 mitp Verlags GmbH & Co. KG (DE-588)1065362072 pbl Erscheint auch als Online-Ausgabe 9783747507353 Erscheint auch als Online-Ausgabe 9783747507360 Vorangegangen ist 978-3-7475-0461-1 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034870587&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20231019 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | Ebner, Jürgen Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Kali Linux (DE-588)1058901281 gnd |
subject_GND | (DE-588)1058901281 |
title | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_auth | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_exact_search | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_exact_search_txtP | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_full | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner |
title_fullStr | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner |
title_full_unstemmed | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner |
title_short | Einstieg in Kali Linux |
title_sort | einstieg in kali linux penetration testing und ethical hacking mit linux |
title_sub | Penetration Testing und Ethical Hacking mit Linux |
topic | Kali Linux (DE-588)1058901281 gnd |
topic_facet | Kali Linux |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034870587&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT ebnerjurgen einstieginkalilinuxpenetrationtestingundethicalhackingmitlinux AT mitpverlagsgmbhcokg einstieginkalilinuxpenetrationtestingundethicalhackingmitlinux |