Einstieg in Kali Linux: Penetration Testing und Ethical Hacking mit Linux
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Frechen
mitp
2024
|
Ausgabe: | 4. Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 399 Seiten Illustrationen, Diagramme |
ISBN: | 9783747507346 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV049622559 | ||
003 | DE-604 | ||
005 | 20240717 | ||
007 | t | ||
008 | 240320s2024 a||| |||| 00||| ger d | ||
020 | |a 9783747507346 |9 978-3-7475-0734-6 | ||
035 | |a (OCoLC)1427319376 | ||
035 | |a (DE-599)BVBBV049622559 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-523 |a DE-703 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Ebner, Jürgen |e Verfasser |0 (DE-588)1205506799 |4 aut | |
245 | 1 | 0 | |a Einstieg in Kali Linux |b Penetration Testing und Ethical Hacking mit Linux |c Jürgen Ebner |
250 | |a 4. Auflage | ||
264 | 1 | |a Frechen |b mitp |c 2024 | |
300 | |a 399 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Kali Linux |0 (DE-588)1058901281 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Kali Linux |0 (DE-588)1058901281 |D s |
689 | 0 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-7475-0735-3 |
856 | 4 | 2 | |m Digitalisierung Bibliothek HTW Berlin |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034966579&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-034966579 |
Datensatz im Suchindex
_version_ | 1805086956598591488 |
---|---|
adam_text |
INHALTSVERZEICHNIS
EINLEITUNG 13
WARUM KALI
LINUX?
13
UEBER DIESES BUCH
15
TEIL 1
GRUNDLAGEN VON KALI LINUX
17
1 EINFUEHRUNG 19
1.1 UNTERSCHIED
ZWISCHEN KALI UND DEBIAN 19
1.2 EIN STUECK GESCHICHTE 19
1.3 KALI LINUX -
FUER JEDEN ETWAS
22
1.3.1 VARIANTEN VON KALI
LINUX 23
1.4 DIE HAUPTFEATURES 25
1.4.1 LIVE-SYSTEM 27
1.4.2 EIN MASSGESCHNEIDERTER LINUX-KERNEL 29
1.4.3 KOMPLETT ANPASSBAR 29
1.4.4 EIN
VERTRAUENSWUERDIGES BETRIEBSSYSTEM 31
1.4.5 AUF EINER GROSSEN ANZAHL
VON ARM-GERAETEN VERWENDBAR. . 31
1.5 RICHTLINIEN
VON KALI LINUX 32
1.5.1 BENUTZER OHNE ROOT-RECHTE 32
1.5.2 NETZWERKDIENSTE SIND STANDARDMAESSIG DEAKTIVIERT 32
1.5.3 EINE ORGANISIERTE SAMMLUNG VON TOOLS 33
1.6 ZUSAMMENFASSUNG 33
2 LINUX-GRUNDLAGEN
35
2.1
WAS
IST LINUX
UND WIE FUNKTIONIERT
ES?
35
2.1.1
HARDWARESTEUERUNG
37
2.1.2 VEREINHEITLICHTES DATEISYSTEM
38
2.1.3
PROZESSE VERWALTEN 39
2.1.4
RECHTEMANAGEMENT 40
2.2 DIE
KOMMANDOZEILE (COMMAND
LINE) 41
2.2.1 WIE KOMME ICH ZUR KOMMANDOZEILE? 41
2.2.2
VERZEICHNISBAUM DURCHSUCHEN UND DATEIEN VERWALTEN . 42
5
INHALTSVERZEICHNIS
2.3
DAS
DATEISYSTEM 44
4 ERSTE SCHRITTE
MI
2.3.1 DATEISYSTEM-HIERARCHIE-STANDARD 44
4.1 KONFIGURATION,MCD,
2.3.2 DAS HOME-VERZEICHNIS DES ANWENDERS
45
4.1.1 NETZWEDI
2.4 HILFREICHE BEFEHLE
46 4.1.2
VERWALTE
2.4.1 ANZEIGEN UND AENDERN VON TEXT-DATEIEN
46
4.1.3
SERVICES)
2.4.2 SUCHE NACH DATEIEN UND INNERHALB VON
DATEIEN 46
4.2
MANAGING
SERVICE
2.4.3 PROZESSE VERWALTEN
47
4.3
HACKING-LABOR
2.4.4
RECHTE VERWALTEN 47
4.3.1
KALI
LIMF
2.4.5 SYSTEMINFORMATIONEN
UND LOGS AUFRUFEN 51
4.4
SICHERN UND AN
2.4.6 HARDWARE ERKENNEN
52
4.4.1
SICHERHE
2.5 ZUSAMMENFASSUNG
53
4.4.2 MOEGLICH;
4.4.3
NETZWEG
3
INSTALLATION VON KALI
57
4.4.4
FIREWALLL
3.1 SYSTEMANFORDERUNGEN
57
4.5
WEITERE TOOLS
3.2 ERSTELLEN EINES BOOTFAEHIGEN MEDIUMS
58
4.5.1 META-PA
3.2.1 HERUNTERLADEN DES ISO-IMAGES
58
4.5.2 TERMINAL
3.2.2 KOPIEREN DES IMAGES AUF EIN
BOOTFAEHIGES MEDIUM 59 4.5.3
OPENV
3.2.3 AKTIVIEREN DER PERSISTENZ
AUF DEM USB-STICK 62
4.5.4 S
SLSTRII)
3.3 STAND-ALONE-INSTALLATION
64
4.5.5
DNS2P4
3.3.1 PARTITIONIERUNG
DER FESTPLATTE
70
4.6
KALI
LINUX AUSKG
3.3.2 KONFIGURIEREN
DES PACKAGE MANAGERS (APT)
77
ZUSAMMENFASSUI
3.3.3 GRUB
-
BOOTLOADERS
INSTALLIEREN 79
3.3.4 INSTALLATION ABSCHLIESSEN UND NEU STARTEN
81
3.4 DUAL-BOOT - KALI LINUX UND WINDOWS
81
TEIL II EINFUEHRUNG
IN
PI
3.5 INSTALLATION AUF EINEM
VOLLSTAENDIG VERSCHLUESSELTEN DATEISYSTEM 85
3.5.1 EINFUEHRUNG IN LVM
85
5' EINFUEHRUNG IN
SE
3.5.2 EINFUEHRUNG IN LUKS
85
5.1
KALI LINUX
IN
EHID
Z2
ARTEN VON
ASSES
3.5.3 KONFIGURIEREN VERSCHLUESSELTER PARTITIONEN
86
5.2.1
SCHWADID
3.6
KALI LINUX AUF WINDOWS SUBSYSTEM FOR LINUX
91
5.2.2
COMPLI#
3.6.1 WIN-KEX
94
5.2.3 TRADITIO0
3.7 KALI LINUX
AUF EINEM RASPBERRY PI 95
5.2.4 APPLIKATDI
3.8
SYSTEMEINSTELLUNGEN UND UPDATES
98
5.3 NORMIERUNG DER;
3.8.1 REPOSITORIES
98
5C4
ARTEN VON ATTADI
3.8.2 NVIDIA-TREIBER FUER KALI LINUX
INSTALLIEREN 99
5.4.1
DENLA]
OF
3.8.3 TERMINAL ALS SHORT-CUT (TASTENKOMBINATION)
100
5.4.2
SPEICHERT
3.9
FEHLERBEHEBUNG BEI DER INSTALLATION
101
5.4.3
SCHWACH
3.9.1 EINSATZ DER INSTALLER-SHELL ZUR FEHLERBEHEBUNG
102
5.4.4
PASSWO
3.10 ZUSAMMENFASSUNG
103
5.4.5
CLIENTSE
53
ZUSAMMENRAFFLE
6
44
44
45
46
46
4
4.1
INHALTSVERZEICHNIS
ERSTE SCHRITTE MIT KALI 105
KONFIGURATION VON KALI LINUX 105
4.1.1 NETZWERKEINSTELLUNGEN
106
4.1.2 VERWALTEN VON BENUTZERN UND
GRUPPEN
109
4.1.3 SERVICES KONFIGURIEREN
111
46
4.2
MANAGING
SERVICES
119
47
4.3
HACKING
-LABOR EINRICHTEN
121
47
4.3.1 KALI LINUX - TEST LAB ENVIRONMENT
123
51
4.4 SICHERN UND UEBERWACHEN MIT KALI LINUX
127
52
4.4.1 SICHERHEITSRICHTLINIEN DEFINIEREN 127
53
4.4.2 MOEGLICHE SICHERHEITSMASSNAHMEN
129
4.4.3 NETZWERKSERVICES ABSICHERN 131
57
4.4.4 FIREWALL- ODER
PAKETFILTERUNG
131
57
4.5 WEITERE TOOLS
INSTALLIEREN 140
58
4.5.1
META-PACKAGES
MIT KALI-TWEAKS INSTALLIEREN
140
58
4.5.2
TERMINATOR
STATT TERMINAL
141
59
4.5.3 OPENVAS
ZUR SCHWACHSTELLENANALYSE
142
62
4.5.4 SSLSTRIP2
146
64
4.5.5
DNS2PROXY
147
70
4.6 KALI LINUX AUSSCHALTEN
148
77
4.7 ZUSAMMENFASSUNG
148
79
81
81
TEIL II EINFUEHRUNG
IN PENETRATION TESTING
151
85
85
5 EINFUEHRUNG IN
SECURITY ASSESSMENTS
153
5.1 KALI LINUX IN EINEM
ASSESSMENT
155
85
5.2 ARTEN VON
ASSESSMENTS
156
86
5.2.1 SCHWACHSTELLENANALYSE
158
91
5.2.2
COMPLIANCE
-TEST 163
94
5.2.3 TRADITIONELLER PENETRATIONSTEST
164
95
5.2.4 APPLIKATION
-ASSESSMENT
166
98
5.3 NORMIERUNG DER
ASSESSMENTS
168
98
5.4 ARTEN VON ATTACKEN
169
99
5.4.1
DENIAL
OF SERVICES (DOS)
170
100
5.4.2 SPEICHERBESCHAEDIGUNGEN
171
101
5.4.3 SCHWACHSTELLEN
VON WEBSEITEN
171
102
5.4.4
PASSWORT-ATTACKEN
172
103
5.4.5
CLIENTSEITIGE ANGRIFFE 173
5.5 ZUSAMMENFASSUNG
173
7
INHALTSVERZEICHNIS
6
6.1
KALI LINUX FUER SECURITY
ASSESSMENTS VORBEREITEN
KALI-PAKETE ANPASSEN
6.1.1 QUELLEN FINDEN
6.1.2 BUILD-ABHAENGIGKEITEN
INSTALLIEREN
6.1.3 AENDERUNGEN DURCHFUEHREN
6.1.4 BUILD ERSTELLEN
175
175
177
180
181
185
7.2
7.3
SCANNEN
7.2.1
PINGS .14
7.2.2
PORTSCANU
7.2.3
NMAP SO
7.2.4
SCHWACHE
EINDRINGEN UEBER I
6.2 LINUX-KERNEL KOMPILIEREN
185
7.3.1
ZUGRIFFE
6.2.1
EINFUEHRUNG UND
VORAUSSETZUNGEN 186
7.3.2
UEBERNAHE
6.2.2
QUELLEN FINDEN
187
7.3.3
PASSWIEGT
6.2.3 KERNEL
KONFIGURIEREN
188
7.3.4
ABRISSBIT
6.2.4
PAKETE KOMPILIEREN UND
ERSTELLEN 191
7.3.5
NETZWERK
6.3 ERSTELLEN
EINES INDIVIDUELLEN
KALI-LIVE-ISO-IMAGES 192
7.4
WEBGESTUETZTES
ET
6.3.1 VORAUSSETZUNGEN
193
7.4.1 SCHWACHE
6.3.2 ERSTELLEN VON
LIVE-IMAGES MIT VERSCHIEDENEN
DESKTOP-
UMGEBUNGEN
194
7.4.2 WEBSEITE
7.4.3
INFORMAD
6.3.3 AENDERN DER LISTE
INSTALLIERTER PAKETE
195
7.4.4
AUF SCH'
6.3.4 VERWENDEN
VON HOOKS ZUM OPTIMIEREN
DES
LIVE-IMAGES
196
7.5
7.6
NACHBEARBEITUNG
ABSCHLUSS
EINES
1
6.3.5 HINZUFUEGEN
VON DATEIEN ZUM ISO-IMAGE
ODER LIVE-
FILESYSTEM
196
9.7
ZUSAMMENFASS
6.4 HINZUFUEGEN VON PERSISTENZ AUF
EINEM USB-STICK
197
6.4.1 ERSTELLEN EINER
UNVERSCHLUESSELTEN PERSISTENZ AUF EINEM
TEIL III TOOLS IN KALI LINI
USB-STICK
6.4.2 ERSTELLEN EINER VERSCHLUESSELTEN PERSISTENZ AUF EINEM
USB-STICK
198
199
TOOLS ZUR INFORNS
8
8.1 TOOLS ZUR INFORM
6.4.3 VERWENDEN
VON MEHREREN PERSISTENZSPEICHERN 201
8.1.1
NMAP - I
6.5 AUTOMATISIERTE
INSTALLATION 202
PORTSCANT
6.5.1 ANTWORTEN
AUF INSTALLATIONSABFRAGEN
VORBEREITEN 202
8.1.2 THEFLARE
6.5.2 ERSTELLEN DER
VOREINSTELLUNGSDATEI 204 YY -
AUSNUT
ZE
6.6 ZUSAMMENFASSUNG 205
8.1.3 DIG - DM
6.6.1 KALI-PAKETE AENDERN 205
8.1.4 FIERCE -
I
6.6.2 LINUX-KERNEL NEU KOMPILIEREN 206
9;,--
8.1.5 METAGOO
6.6.3 BENUTZERDEFINIERTE ISO-IMAGES ERSTELLEN
207
8.1.6 HTTRACK
ABLAUF EINES PENETRATIONSTESTS
8.1.7
MALTEGO -
7
209
8.1.8 LEGION
-24
7.1 INFORMATIONEN SAMMELN
213
2 SCHWACHSTELLENAI
7.1.1 WAS NUN
213
8.2.1 OPENVAEE
7.1.2 KALI-TOOLS
ZUR INFORMATIONSBESCHAFFUNG 215
8.2.2 NIKTO
-
A
7.1.3 INFORMATIONEN
NACH ANGREIFBAREN ZIELEN DURCHSUCHEN .
215
8.2.3
SIEGE - P
8
175
175
177
180
181
185
INHALTSVERZEICHNIS
7.2 SCANNEN
216
7.2.1
PINGS
219
7.2.2 PORTSCAN
221
7.2.3
NMAP
SCRIPT ENGINE
-
TRANSFORMATIONEN EINES
TOOLS
229
7.2.4
SCHWACHSTELLEN
-SCAN
232
7.3 EINDRINGEN UEBER DAS
LOKALE NETZWERK
233
185
7.3.1 ZUGRIFF AUF
REMOTEDIENSTE
234
186
7.3.2 UEBERNAHME
VON SYSTEMEN
235
187
7.3.3 PASSWOERTER HACKEN
238
188
7.3.4
ABRISSBIRNEN-TECHNIK -
PASSWOERTER
ZURUECKSETZEN 243
191
7.3.5
NETZWERKVERKEHR AUSSPAEHEN
244
192
7.4 WEBGESTUETZTES
EINDRINGEN
246
193
7.4.1 SCHWACHSTELLEN IN
WEBAPPLIKATIONEN FINDEN
249
7.4.2
WEBSEITE ANALYSIEREN
249
194
7.4.3
INFORMATIONEN
ABFANGEN
249
195
7.4.4 AUF
SCHWACHSTELLEN SCANNEN
250
7.5
NACHBEARBEITUNG UND
ERHALTUNG DES ZUGRIFFS
250
196
7.6
ABSCHLUSS EINES PENETRATIONSTESTS
252
7.7
ZUSAMMENFASSUNG
253
196
197
TEIL
ILL TOOLS
IN KALI LINUX
255
198
8 TOOLS ZUR
INFORMATIONSBESCHAFFUNG
UND
SCHWACHSTELLENANALYSE
257
199
8.1 TOOLS ZUR
INFORMATIONSSAMMLUNG 257
201
8.1.1 NMAP - DAS SCHWEIZER TASCHENMESSER FUER
202
PORTSCANNING 257
202
8.1.2 THEHARVESTER
- E-MAIL-ADRESSEN
AUFSPUEREN
UND
204
AUSNUTZEN
262
205
8.1.3
DIG
- DNS-INFORMATIONEN
ABRUFEN 264
205
8.1.4
FIERCE
-
FALLS DER ZONENTRANSFER
NICHT
MOEGLICH IST 264
206
8.1.5 METAGOOFIL -
METADATEN EXTRAHIEREN
265
207
8.1.6 HTTRACK -
WEBSEITE ALS
OFFLINE-KOPIE
267
8.1.7 MALTEGO
- GESAMMELTE
DATEN IN
BEZIEHUNG SETZEN 269
209
8.1.8 LEGION
- AUTOMATION
IN DER
INFORMATIONSBESCHAFFUNG
271
213
8.2
SCHWACHSTELLENANALYSE-TOOLS
273
213
8.2.1
OPENVAS -
SICHERHEITSLUECKEN AUFDECKEN
273
215
8.2.2
NIKTO - AUFSPUEREN VON
SCHWACHSTELLEN AUF
WEBSERVERN
277
215
8.2.3
SIEGE - PERFORMANCE
TEST VON WEBSEITEN
278
9
INHALTSVERZEICHNIS
8.3
SNIFFING
UND
SPOOFING
280
TOOLS ILK ITEIL
8.3.1 DSNIFF - SAMMLUNG VON WERKZEUGEN ZUM
11.1 CUTYCAPT
AUSSPIONIEREN VON NETZWERKDATENVERKEHR 280
11.2 FARADAY-IDE .I
8.3.2
ETTERCAP - NETZWERKVERKEHR AUSSPIONIEREN 281
11.3 PIPAL
8.3.3
WIRESHARK - DER HAI IM DATENMEER 284
YY11.4 RECORDMYDETLE
9 TOOLS
FUER
ATTACKEN
287
A
TERMINOLOGIE
INE
9.1 WIRELESS
-ATTACKEN
287
9.1.1
AIRCRACK-NG 287
2
EL
UEBERSICHT
KALIF
SYSTEM-PAKETE
.5'.
9.1.2 WIFIPHISHER
291
8.2 TOOLS
9.1.3
KISMET 293
B;3 MENUE
9.2
WEBSEITEN
-PENETRATION-TESTING 295
9.2.1 WEBSCARAB 295
C CHECKLISTE: PENEL
9.2.2 SKIPFISH 300
C.1
SCOPE
9.2.3 ZED ATTACK PROXY 301
C.2
EXPERTISE
9.3 EXPLOITATION-TOOLS 304
C.3
LOESUNG
9.3.1 METASPLOIT
304
9.3.2 ARMITAGE 312
D
INSTALLATION VON J
9.3.3
SOCIAL ENGINEER TOOLKIT (SET) 313
STICHWORTVERZEICI
9.3.4
SEARCHSPLOIT
316
;:R
9.4
PASSWORT-ANGRIFFE
318
9.4.1 MEDUSA 319
9.4.2 HYDRA 321
9.4.3 JOHN THE RIPPER 322
9.4.4 SAMDUMP2
326
9.4.5 CHNTPW
327
10 FORENSIK-TOOLS 331
10.1 DCFLDD - ABBILD FUER FORENSISCHE UNTERSUCHUNG ERSTELLEN 331
10.2
AUTOPSY
333
10.3
BINWALK
336
10.4 CHKROOTKIT
338
10.5 BULK_EXTRATOR
338
10.6
FOREMOST
339
10.7 GALLETA
340
10.8 HASHDEEP 340
10.9 VOLAFOX 342
10.10
VOLATILITY
343
10
.
.
280
280
281
284
11
11.1
11.2
11.3
11.4
INHALTSVERZEICHNIS
TOOLS FUER REPORTS
345
CUTYCAPT
345
FARADAY
I D E
347
PIPAL
350
RECORDMYDESKTOP
351
287
A TERMINOLOGIE UND GLOSSAR
353
287
287
B
B.1
UEBERSICHT KALI
-META
-PAKETE
SYSTEM-PAKETE
357
358
291
B.2 TOOLS
360
YY 293
B.3 MENUE 368
295
295
C CHECKLISTE: PENETRATIONSTEST
381
300
C.1
SCOPE
381
301
C.2
EXPERTISE
383
304
C.3 LOESUNG
383
304
D INSTALLATION VON XFCE UND
UNDERCOVER
-MODUS 385
312
313
STICHWORTVERZEICHNIS
389
316
318
319
321
322
326
327
331
331
333
336
338
338
339
YY
YY
340
340
342
343
YY
11 |
adam_txt |
INHALTSVERZEICHNIS
EINLEITUNG 13
WARUM KALI
LINUX?
13
UEBER DIESES BUCH
15
TEIL 1
GRUNDLAGEN VON KALI LINUX
17
1 EINFUEHRUNG 19
1.1 UNTERSCHIED
ZWISCHEN KALI UND DEBIAN 19
1.2 EIN STUECK GESCHICHTE 19
1.3 KALI LINUX -
FUER JEDEN ETWAS
22
1.3.1 VARIANTEN VON KALI
LINUX 23
1.4 DIE HAUPTFEATURES 25
1.4.1 LIVE-SYSTEM 27
1.4.2 EIN MASSGESCHNEIDERTER LINUX-KERNEL 29
1.4.3 KOMPLETT ANPASSBAR 29
1.4.4 EIN
VERTRAUENSWUERDIGES BETRIEBSSYSTEM 31
1.4.5 AUF EINER GROSSEN ANZAHL
VON ARM-GERAETEN VERWENDBAR. . 31
1.5 RICHTLINIEN
VON KALI LINUX 32
1.5.1 BENUTZER OHNE ROOT-RECHTE 32
1.5.2 NETZWERKDIENSTE SIND STANDARDMAESSIG DEAKTIVIERT 32
1.5.3 EINE ORGANISIERTE SAMMLUNG VON TOOLS 33
1.6 ZUSAMMENFASSUNG 33
2 LINUX-GRUNDLAGEN
35
2.1
WAS
IST LINUX
UND WIE FUNKTIONIERT
ES?
35
2.1.1
HARDWARESTEUERUNG
37
2.1.2 VEREINHEITLICHTES DATEISYSTEM
38
2.1.3
PROZESSE VERWALTEN 39
2.1.4
RECHTEMANAGEMENT 40
2.2 DIE
KOMMANDOZEILE (COMMAND
LINE) 41
2.2.1 WIE KOMME ICH ZUR KOMMANDOZEILE? 41
2.2.2
VERZEICHNISBAUM DURCHSUCHEN UND DATEIEN VERWALTEN . 42
5
INHALTSVERZEICHNIS
2.3
DAS
DATEISYSTEM 44
4 ERSTE SCHRITTE
MI
2.3.1 DATEISYSTEM-HIERARCHIE-STANDARD 44
4.1 KONFIGURATION,MCD,
2.3.2 DAS HOME-VERZEICHNIS DES ANWENDERS
45
4.1.1 NETZWEDI
2.4 HILFREICHE BEFEHLE
46 4.1.2
VERWALTE
2.4.1 ANZEIGEN UND AENDERN VON TEXT-DATEIEN
46
4.1.3
SERVICES)
2.4.2 SUCHE NACH DATEIEN UND INNERHALB VON
DATEIEN 46
4.2
MANAGING
SERVICE
2.4.3 PROZESSE VERWALTEN
47
4.3
HACKING-LABOR
2.4.4
RECHTE VERWALTEN 47
4.3.1
KALI
LIMF
2.4.5 SYSTEMINFORMATIONEN
UND LOGS AUFRUFEN 51
4.4
SICHERN UND AN
2.4.6 HARDWARE ERKENNEN
52
4.4.1
SICHERHE
2.5 ZUSAMMENFASSUNG
53
4.4.2 MOEGLICH;
4.4.3
NETZWEG
3
INSTALLATION VON KALI
57
4.4.4
FIREWALLL
3.1 SYSTEMANFORDERUNGEN
57
4.5
WEITERE TOOLS
3.2 ERSTELLEN EINES BOOTFAEHIGEN MEDIUMS
58
4.5.1 META-PA
3.2.1 HERUNTERLADEN DES ISO-IMAGES
58
4.5.2 TERMINAL
3.2.2 KOPIEREN DES IMAGES AUF EIN
BOOTFAEHIGES MEDIUM 59 4.5.3
OPENV
3.2.3 AKTIVIEREN DER PERSISTENZ
AUF DEM USB-STICK 62
4.5.4 S
SLSTRII)
3.3 STAND-ALONE-INSTALLATION
64
4.5.5
DNS2P4
3.3.1 PARTITIONIERUNG
DER FESTPLATTE
70
4.6
KALI
LINUX AUSKG
3.3.2 KONFIGURIEREN
DES PACKAGE MANAGERS (APT)
77
ZUSAMMENFASSUI
3.3.3 GRUB
-
BOOTLOADERS
INSTALLIEREN 79
3.3.4 INSTALLATION ABSCHLIESSEN UND NEU STARTEN
81
3.4 DUAL-BOOT - KALI LINUX UND WINDOWS
81
TEIL II EINFUEHRUNG
IN
PI
3.5 INSTALLATION AUF EINEM
VOLLSTAENDIG VERSCHLUESSELTEN DATEISYSTEM 85
3.5.1 EINFUEHRUNG IN LVM
85
5' EINFUEHRUNG IN
SE
3.5.2 EINFUEHRUNG IN LUKS
85
5.1
KALI LINUX
IN
EHID
Z2
ARTEN VON
ASSES
3.5.3 KONFIGURIEREN VERSCHLUESSELTER PARTITIONEN
86
5.2.1
SCHWADID
3.6
KALI LINUX AUF WINDOWS SUBSYSTEM FOR LINUX
91
5.2.2
COMPLI#
3.6.1 WIN-KEX
94
5.2.3 TRADITIO0
3.7 KALI LINUX
AUF EINEM RASPBERRY PI 95
5.2.4 APPLIKATDI
3.8
SYSTEMEINSTELLUNGEN UND UPDATES
98
5.3 NORMIERUNG DER;
3.8.1 REPOSITORIES
98
5C4
ARTEN VON ATTADI
3.8.2 NVIDIA-TREIBER FUER KALI LINUX
INSTALLIEREN 99
5.4.1
DENLA]
OF
3.8.3 TERMINAL ALS SHORT-CUT (TASTENKOMBINATION)
100
5.4.2
SPEICHERT
3.9
FEHLERBEHEBUNG BEI DER INSTALLATION
101
5.4.3
SCHWACH
3.9.1 EINSATZ DER INSTALLER-SHELL ZUR FEHLERBEHEBUNG
102
5.4.4
PASSWO
3.10 ZUSAMMENFASSUNG
103
5.4.5
CLIENTSE
53
ZUSAMMENRAFFLE
6
44
44
45
46
46
4
4.1
INHALTSVERZEICHNIS
ERSTE SCHRITTE MIT KALI 105
KONFIGURATION VON KALI LINUX 105
4.1.1 NETZWERKEINSTELLUNGEN
106
4.1.2 VERWALTEN VON BENUTZERN UND
GRUPPEN
109
4.1.3 SERVICES KONFIGURIEREN
111
46
4.2
MANAGING
SERVICES
119
47
4.3
HACKING
-LABOR EINRICHTEN
121
47
4.3.1 KALI LINUX - TEST LAB ENVIRONMENT
123
51
4.4 SICHERN UND UEBERWACHEN MIT KALI LINUX
127
52
4.4.1 SICHERHEITSRICHTLINIEN DEFINIEREN 127
53
4.4.2 MOEGLICHE SICHERHEITSMASSNAHMEN
129
4.4.3 NETZWERKSERVICES ABSICHERN 131
57
4.4.4 FIREWALL- ODER
PAKETFILTERUNG
131
57
4.5 WEITERE TOOLS
INSTALLIEREN 140
58
4.5.1
META-PACKAGES
MIT KALI-TWEAKS INSTALLIEREN
140
58
4.5.2
TERMINATOR
STATT TERMINAL
141
59
4.5.3 OPENVAS
ZUR SCHWACHSTELLENANALYSE
142
62
4.5.4 SSLSTRIP2
146
64
4.5.5
DNS2PROXY
147
70
4.6 KALI LINUX AUSSCHALTEN
148
77
4.7 ZUSAMMENFASSUNG
148
79
81
81
TEIL II EINFUEHRUNG
IN PENETRATION TESTING
151
85
85
5 EINFUEHRUNG IN
SECURITY ASSESSMENTS
153
5.1 KALI LINUX IN EINEM
ASSESSMENT
155
85
5.2 ARTEN VON
ASSESSMENTS
156
86
5.2.1 SCHWACHSTELLENANALYSE
158
91
5.2.2
COMPLIANCE
-TEST 163
94
5.2.3 TRADITIONELLER PENETRATIONSTEST
164
95
5.2.4 APPLIKATION
-ASSESSMENT
166
98
5.3 NORMIERUNG DER
ASSESSMENTS
168
98
5.4 ARTEN VON ATTACKEN
169
99
5.4.1
DENIAL
OF SERVICES (DOS)
170
100
5.4.2 SPEICHERBESCHAEDIGUNGEN
171
101
5.4.3 SCHWACHSTELLEN
VON WEBSEITEN
171
102
5.4.4
PASSWORT-ATTACKEN
172
103
5.4.5
CLIENTSEITIGE ANGRIFFE 173
5.5 ZUSAMMENFASSUNG
173
7
INHALTSVERZEICHNIS
6
6.1
KALI LINUX FUER SECURITY
ASSESSMENTS VORBEREITEN
KALI-PAKETE ANPASSEN
6.1.1 QUELLEN FINDEN
6.1.2 BUILD-ABHAENGIGKEITEN
INSTALLIEREN
6.1.3 AENDERUNGEN DURCHFUEHREN
6.1.4 BUILD ERSTELLEN
175
175
177
180
181
185
7.2
7.3
SCANNEN
7.2.1
PINGS .14
7.2.2
PORTSCANU
7.2.3
NMAP SO
7.2.4
SCHWACHE
EINDRINGEN UEBER I
6.2 LINUX-KERNEL KOMPILIEREN
185
7.3.1
ZUGRIFFE
6.2.1
EINFUEHRUNG UND
VORAUSSETZUNGEN 186
7.3.2
UEBERNAHE
6.2.2
QUELLEN FINDEN
187
7.3.3
PASSWIEGT
6.2.3 KERNEL
KONFIGURIEREN
188
7.3.4
ABRISSBIT
6.2.4
PAKETE KOMPILIEREN UND
ERSTELLEN 191
7.3.5
NETZWERK
6.3 ERSTELLEN
EINES INDIVIDUELLEN
KALI-LIVE-ISO-IMAGES 192
7.4
WEBGESTUETZTES
ET
6.3.1 VORAUSSETZUNGEN
193
7.4.1 SCHWACHE
6.3.2 ERSTELLEN VON
LIVE-IMAGES MIT VERSCHIEDENEN
DESKTOP-
UMGEBUNGEN
194
7.4.2 WEBSEITE
7.4.3
INFORMAD
6.3.3 AENDERN DER LISTE
INSTALLIERTER PAKETE
195
7.4.4
AUF SCH'
6.3.4 VERWENDEN
VON HOOKS ZUM OPTIMIEREN
DES
LIVE-IMAGES
196
7.5
7.6
NACHBEARBEITUNG
ABSCHLUSS
EINES
1
6.3.5 HINZUFUEGEN
VON DATEIEN ZUM ISO-IMAGE
ODER LIVE-
FILESYSTEM
196
9.7
ZUSAMMENFASS
6.4 HINZUFUEGEN VON PERSISTENZ AUF
EINEM USB-STICK
197
6.4.1 ERSTELLEN EINER
UNVERSCHLUESSELTEN PERSISTENZ AUF EINEM
TEIL III TOOLS IN KALI LINI
USB-STICK
6.4.2 ERSTELLEN EINER VERSCHLUESSELTEN PERSISTENZ AUF EINEM
USB-STICK
198
199
TOOLS ZUR INFORNS
8
8.1 TOOLS ZUR INFORM
6.4.3 VERWENDEN
VON MEHREREN PERSISTENZSPEICHERN 201
8.1.1
NMAP - I
6.5 AUTOMATISIERTE
INSTALLATION 202
PORTSCANT
6.5.1 ANTWORTEN
AUF INSTALLATIONSABFRAGEN
VORBEREITEN 202
8.1.2 THEFLARE
6.5.2 ERSTELLEN DER
VOREINSTELLUNGSDATEI 204 YY -
AUSNUT
ZE
6.6 ZUSAMMENFASSUNG 205
8.1.3 DIG - DM
6.6.1 KALI-PAKETE AENDERN 205
8.1.4 FIERCE -
I
6.6.2 LINUX-KERNEL NEU KOMPILIEREN 206
9;,--
8.1.5 METAGOO
6.6.3 BENUTZERDEFINIERTE ISO-IMAGES ERSTELLEN
207
8.1.6 HTTRACK
ABLAUF EINES PENETRATIONSTESTS
8.1.7
MALTEGO -
7
209
8.1.8 LEGION
-24
7.1 INFORMATIONEN SAMMELN
213
2 SCHWACHSTELLENAI
7.1.1 WAS NUN
213
8.2.1 OPENVAEE
7.1.2 KALI-TOOLS
ZUR INFORMATIONSBESCHAFFUNG 215
8.2.2 NIKTO
-
A
7.1.3 INFORMATIONEN
NACH ANGREIFBAREN ZIELEN DURCHSUCHEN .
215
8.2.3
SIEGE - P
8
175
175
177
180
181
185
INHALTSVERZEICHNIS
7.2 SCANNEN
216
7.2.1
PINGS
219
7.2.2 PORTSCAN
221
7.2.3
NMAP
SCRIPT ENGINE
-
TRANSFORMATIONEN EINES
TOOLS
229
7.2.4
SCHWACHSTELLEN
-SCAN
232
7.3 EINDRINGEN UEBER DAS
LOKALE NETZWERK
233
185
7.3.1 ZUGRIFF AUF
REMOTEDIENSTE
234
186
7.3.2 UEBERNAHME
VON SYSTEMEN
235
187
7.3.3 PASSWOERTER HACKEN
238
188
7.3.4
ABRISSBIRNEN-TECHNIK -
PASSWOERTER
ZURUECKSETZEN 243
191
7.3.5
NETZWERKVERKEHR AUSSPAEHEN
244
192
7.4 WEBGESTUETZTES
EINDRINGEN
246
193
7.4.1 SCHWACHSTELLEN IN
WEBAPPLIKATIONEN FINDEN
249
7.4.2
WEBSEITE ANALYSIEREN
249
194
7.4.3
INFORMATIONEN
ABFANGEN
249
195
7.4.4 AUF
SCHWACHSTELLEN SCANNEN
250
7.5
NACHBEARBEITUNG UND
ERHALTUNG DES ZUGRIFFS
250
196
7.6
ABSCHLUSS EINES PENETRATIONSTESTS
252
7.7
ZUSAMMENFASSUNG
253
196
197
TEIL
ILL TOOLS
IN KALI LINUX
255
198
8 TOOLS ZUR
INFORMATIONSBESCHAFFUNG
UND
SCHWACHSTELLENANALYSE
257
199
8.1 TOOLS ZUR
INFORMATIONSSAMMLUNG 257
201
8.1.1 NMAP - DAS SCHWEIZER TASCHENMESSER FUER
202
PORTSCANNING 257
202
8.1.2 THEHARVESTER
- E-MAIL-ADRESSEN
AUFSPUEREN
UND
204
AUSNUTZEN
262
205
8.1.3
DIG
- DNS-INFORMATIONEN
ABRUFEN 264
205
8.1.4
FIERCE
-
FALLS DER ZONENTRANSFER
NICHT
MOEGLICH IST 264
206
8.1.5 METAGOOFIL -
METADATEN EXTRAHIEREN
265
207
8.1.6 HTTRACK -
WEBSEITE ALS
OFFLINE-KOPIE
267
8.1.7 MALTEGO
- GESAMMELTE
DATEN IN
BEZIEHUNG SETZEN 269
209
8.1.8 LEGION
- AUTOMATION
IN DER
INFORMATIONSBESCHAFFUNG
271
213
8.2
SCHWACHSTELLENANALYSE-TOOLS
273
213
8.2.1
OPENVAS -
SICHERHEITSLUECKEN AUFDECKEN
273
215
8.2.2
NIKTO - AUFSPUEREN VON
SCHWACHSTELLEN AUF
WEBSERVERN
277
215
8.2.3
SIEGE - PERFORMANCE
TEST VON WEBSEITEN
278
9
INHALTSVERZEICHNIS
8.3
SNIFFING
UND
SPOOFING
280
TOOLS ILK ITEIL
8.3.1 DSNIFF - SAMMLUNG VON WERKZEUGEN ZUM
11.1 CUTYCAPT
AUSSPIONIEREN VON NETZWERKDATENVERKEHR 280
11.2 FARADAY-IDE .I
8.3.2
ETTERCAP - NETZWERKVERKEHR AUSSPIONIEREN 281
11.3 PIPAL
8.3.3
WIRESHARK - DER HAI IM DATENMEER 284
YY11.4 RECORDMYDETLE
9 TOOLS
FUER
ATTACKEN
287
A
TERMINOLOGIE
INE
9.1 WIRELESS
-ATTACKEN
287
9.1.1
AIRCRACK-NG 287
2
EL
UEBERSICHT
KALIF
SYSTEM-PAKETE
.5'.
9.1.2 WIFIPHISHER
291
8.2 TOOLS
9.1.3
KISMET 293
B;3 MENUE
9.2
WEBSEITEN
-PENETRATION-TESTING 295
9.2.1 WEBSCARAB 295
C CHECKLISTE: PENEL
9.2.2 SKIPFISH 300
C.1
SCOPE
9.2.3 ZED ATTACK PROXY 301
C.2
EXPERTISE
9.3 EXPLOITATION-TOOLS 304
C.3
LOESUNG
9.3.1 METASPLOIT
304
9.3.2 ARMITAGE 312
D
INSTALLATION VON J
9.3.3
SOCIAL ENGINEER TOOLKIT (SET) 313
STICHWORTVERZEICI
9.3.4
SEARCHSPLOIT
316
;:R
9.4
PASSWORT-ANGRIFFE
318
9.4.1 MEDUSA 319
9.4.2 HYDRA 321
9.4.3 JOHN THE RIPPER 322
9.4.4 SAMDUMP2
326
9.4.5 CHNTPW
327
10 FORENSIK-TOOLS 331
10.1 DCFLDD - ABBILD FUER FORENSISCHE UNTERSUCHUNG ERSTELLEN 331
10.2
AUTOPSY
333
10.3
BINWALK
336
10.4 CHKROOTKIT
338
10.5 BULK_EXTRATOR
338
10.6
FOREMOST
339
10.7 GALLETA
340
10.8 HASHDEEP 340
10.9 VOLAFOX 342
10.10
VOLATILITY
343
10
.
.
280
280
281
284
11
11.1
11.2
11.3
11.4
INHALTSVERZEICHNIS
TOOLS FUER REPORTS
345
CUTYCAPT
345
FARADAY
I D E
347
PIPAL
350
RECORDMYDESKTOP
351
287
A TERMINOLOGIE UND GLOSSAR
353
287
287
B
B.1
UEBERSICHT KALI
-META
-PAKETE
SYSTEM-PAKETE
357
358
291
B.2 TOOLS
360
YY 293
B.3 MENUE 368
295
295
C CHECKLISTE: PENETRATIONSTEST
381
300
C.1
SCOPE
381
301
C.2
EXPERTISE
383
304
C.3 LOESUNG
383
304
D INSTALLATION VON XFCE UND
UNDERCOVER
-MODUS 385
312
313
STICHWORTVERZEICHNIS
389
316
318
319
321
322
326
327
331
331
333
336
338
338
339
YY
YY
340
340
342
343
YY
11 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Ebner, Jürgen |
author_GND | (DE-588)1205506799 |
author_facet | Ebner, Jürgen |
author_role | aut |
author_sort | Ebner, Jürgen |
author_variant | j e je |
building | Verbundindex |
bvnumber | BV049622559 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)1427319376 (DE-599)BVBBV049622559 |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 4. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV049622559</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240717</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">240320s2024 a||| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783747507346</subfield><subfield code="9">978-3-7475-0734-6</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1427319376</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV049622559</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-523</subfield><subfield code="a">DE-703</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Ebner, Jürgen</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1205506799</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Einstieg in Kali Linux</subfield><subfield code="b">Penetration Testing und Ethical Hacking mit Linux</subfield><subfield code="c">Jürgen Ebner</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">4. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frechen</subfield><subfield code="b">mitp</subfield><subfield code="c">2024</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">399 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kali Linux</subfield><subfield code="0">(DE-588)1058901281</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kali Linux</subfield><subfield code="0">(DE-588)1058901281</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-7475-0735-3</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung Bibliothek HTW Berlin</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034966579&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-034966579</subfield></datafield></record></collection> |
id | DE-604.BV049622559 |
illustrated | Illustrated |
index_date | 2024-07-03T23:37:20Z |
indexdate | 2024-07-20T08:44:29Z |
institution | BVB |
isbn | 9783747507346 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034966579 |
oclc_num | 1427319376 |
open_access_boolean | |
owner | DE-523 DE-703 |
owner_facet | DE-523 DE-703 |
physical | 399 Seiten Illustrationen, Diagramme |
publishDate | 2024 |
publishDateSearch | 2024 |
publishDateSort | 2024 |
publisher | mitp |
record_format | marc |
spelling | Ebner, Jürgen Verfasser (DE-588)1205506799 aut Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner 4. Auflage Frechen mitp 2024 399 Seiten Illustrationen, Diagramme txt rdacontent n rdamedia nc rdacarrier Kali Linux (DE-588)1058901281 gnd rswk-swf Kali Linux (DE-588)1058901281 s DE-604 Erscheint auch als Online-Ausgabe 978-3-7475-0735-3 Digitalisierung Bibliothek HTW Berlin application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034966579&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Ebner, Jürgen Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Kali Linux (DE-588)1058901281 gnd |
subject_GND | (DE-588)1058901281 |
title | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_auth | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_exact_search | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_exact_search_txtP | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux |
title_full | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner |
title_fullStr | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner |
title_full_unstemmed | Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux Jürgen Ebner |
title_short | Einstieg in Kali Linux |
title_sort | einstieg in kali linux penetration testing und ethical hacking mit linux |
title_sub | Penetration Testing und Ethical Hacking mit Linux |
topic | Kali Linux (DE-588)1058901281 gnd |
topic_facet | Kali Linux |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034966579&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT ebnerjurgen einstieginkalilinuxpenetrationtestingundethicalhackingmitlinux |