Einstieg in Kali Linux von Jürgen Ebner | Penetration Testing und Ethical Hacking mit Linux | ISBN 9783747507353

Einstieg in Kali Linux

Penetration Testing und Ethical Hacking mit Linux

von Jürgen Ebner
Buchcover Einstieg in Kali Linux | Jürgen Ebner | EAN 9783747507353 | ISBN 3-7475-0735-2 | ISBN 978-3-7475-0735-3
IT-Sicherheitsexperten, Penetrationsstester
Pressestimmen:

»Ein Weg zu mehr IT-Sicherheit besteht darin, selbst in die Rolle des Angreifers zu schlüpfen. Mit Kali Linux und dem hier vorgestellten, knapp 400-seitigen Buch gelingt dies selbst ohne tiefgreifende Linux-Kenntnisse. Jürgen Ebner führt selbst komplexe Themen nachvollziehbar aus.« (Daniel Richey, IT-Administrator Magazin, 03/2024)

Pressestimme zur Vorauflage:

»Ich habe dank dem Buch einiges über Testverfahren, deren umfangreiche Dokumentation und die Linux-Tools kennengelernt. Empfehlenswert ist das Buch für Leser, die sich für Security und Penetrationstests interessieren. Meiner Meinung nach sollte auch jeder Softwareentwickler einen Blick in das Buch riskieren, um besser mögliche Risiken seiner implementierten Software abschätzen zu können.« (developer-blog, 03/2022)

»Gut gemacht! Das Buch ist gelungen und führt einen nicht nur an die Technik, sondern das Ganze drumherum heran. Man erhält einen guten ersten Überblick in das System sowie in dieses spannende Thema, was Lust auf mehr macht.« (andysblog. de, 03/2021)

»Leute, die sich mit IT-Security auskennen, sind gefragt wie nie zuvor. Kali Linux bringt etliche gute Tools zum Aufspüren von Schwachstellen in Software und Netzkonfigurationen mit. Jürgen Ebners Einsteigerbuch gibt Starthilfe für die Arbeit mit der Distribution.« (c‘t, Nr. 19/2020)

»Es ist eine Schritt für Schritt Einführung in das Hacker-Betriebssystem schlechthin.« (kleinezeitung. at, 02/2020)

Einstieg in Kali Linux

Penetration Testing und Ethical Hacking mit Linux

von Jürgen Ebner
  • Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools
  • Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste
  • Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools

Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können.

Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux. Erfahrung im Umgang mit anderen Linux-Distributionen setzt der Autor dabei nicht voraus.

Im ersten Teil des Buches erfahren Sie, wie Sie Kali Linux installieren und an Ihre Bedürfnisse anpassen. Darüber hinaus gibt Ihnen der Autor grundlegende Linux-Kenntnisse an die Hand, die Sie für das Penetration Testing mit Kali Linux brauchen.

Der zweite Teil erläutert verschiedene Security Assessments sowie die grundlegende Vorgehensweise bei der Durchführung von Penetrationstests. So vorbereitet können Sie im nächsten Schritt gezielt die für Ihren Einsatzzweck passenden Tools für das Penetration Testing auswählen.

Aus der Fülle der bei Kali Linux mitgelieferten Tools stellt der Autor im dritten Teil des Buches die wichtigsten vor und zeigt Schritt für Schritt, wie und wofür sie eingesetzt werden, darunter bekannte Tools wie Nmap, OpenVAS, Metasploit und John the Ripper.

Nach der Lektüre sind Sie bereit, Kali Linux sowie die wichtigsten mitgelieferten Tools für Penetrationstests einzusetzen und IT-Systeme auf Schwachstellen zu prüfen.

Aus dem Inhalt:

  • Hauptfeatures und Richtlinien von Kali Linux
  • Installation und Konfiguration
  • Linux-Dateisystem, Kommandozeile und nützliche Linux-Befehle
  • Sicherheitsrichtlinien
  • Einführung in Security Assessments
  • Durchführung von Pentests
  • Informationssammlung
  • mit Nmap, TheHarvester, HTTrack u. v. m.
  • Schwachstellenanalyse mit OpenVAS, Nikto und Siege
  • Sniffing und Spoofing mit Dsniff, Ettercap und Wireshark
  • Tools für Attacken: Wireless-Attacken (aircrack-ng, Ghost Phisher, Kismet)
    • Pentesting von Webseiten (WebScarab, Skipfish, ZAP)
    • Exploitation (Metasploit, Armitage u. v. m.)
    • Passwort-Angriffe (Medusa, JtR u. v. m.)
  • IT-Forensik mit Autopsy, Binwalk und mehr
  • Reporting mit Cutycapt, Faraday und mehr
  • Checkliste für Penetrationstests
  • Praktisches Glossar