Kali Linux – Ihr Werkzeugkasten für Penetration Testing und Ethical Hacking
Mit Kali Linux steht Ihnen ein reich bestückter Werkzeugkasten speziell für Sicherheits- und Penetrationstests zur Verfügung. Jürgen Ebner führt Sie in diesem Buch von der Installation über die Konfiguration bis zum Einsatz der wichtigsten Tools, deren Funktionsweise er Schritt für Schritt erklärt. Erfahrung mit Kali oder anderen Linux-Distributionen wird nicht vorausgesetzt. Als Penetration Tester schöpfen Sie mit Kali Linux aus dem Vollen, da Ihnen mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting zur Verfügung stehen.
Der erste Teil des Buchs leitet Sie durch die Installation von Kali und der Anpassung an Ihre Bedürfnisse. Dabei erwerben Sie auch grundlegende Linux-Kenntnisse, die Sie für den Einsatz für das Penetration Testing brauchen.
Im zweiten Teil folgen verschiedene Security Assessments und Sie lernen die grundlegende Vorgehensweise bei Penetrationstests. Mit diesem Wissen können Sie die speziell für Ihren Zweck geeigneten Tools für das Penetration Testing auswählen.
Der dritte Teil widmet sich den wichtigsten der mit Kali mitgelieferten Tools. Der Autor zeigt Schritt für Schritt, wofür und wie sie eingesetzt werden. Unter anderem werden hier bekannte Tools wie Nmap, OpenVAS, Metasploit und John the Ripper behandelt.
Nach der Lektüre haben Sie das nötige Wissen, um auf eigene Faust Penetrationstests durchzuführen und IT-Systeme eingehend auf Schwachstellen zu prüfen.
Aus dem Inhalt
Hauptfeatures und Richt-linien von Kali Linux
Installation und Konfiguration
Linux-Dateisystem, Kommandozeile und nützliche Linux-Befehle
Sicherheitsrichtlinien
Einführung in Security Assessments
Durchführung von Pentests
Informationssammlung mit Nmap, TheHarvester, HTTrack u.v.m.
Schwachstellenanalyse mit OpenVAS, Nikto und Siege
Sniffing und Spoofing mit Dsniff, Ettercap und Wireshark
Tools für Attacken: Wireless-Attacken (aircrack-ng, Ghost Phisher, Kismet)
Pentesting von Webseiten (WebScarab, Skipfish, ZAP)
Exploitation (Metasploit, Armitage u.v.m.)
Passwort-Angriffe (Medusa, JtR u.v.m.)
IT-Forensik mit Autopsy, Binwalk und mehr
Reporting mit Cutycapt, Faraday und mehr
Checkliste für Penetrationstests
Praktisches Glossar
Linux eilt oft der Ruf voraus, ein kompliziertes System für Nerds zu sein. Um das zu widerlegen und Ihnen den Einstieg ohne Vorkenntnisse leicht zu machen, gibt es in dieser Leseprobe eine kurze Einführung in das Betriebssystem und seine Besonderheiten.
Wer hats geschrieben?
Jürgen Ebner ist u.a. IT-Techniker und zertifizierter Datenschutz- und IT-Security-Experte. Bei der IT-Betreuung setzt er auf proaktive Services, um für mehr Sicherheit in den Unternehmen zu sorgen. Mit seinem IT-Unternehmen ICTE bietet er neben Managed Services vor allem Security Assessments und die Erarbeitung von Datenschutzkonzepten an.
Wer hat's geschrieben?
Jürgen Ebner ist u.a. IT-Techniker und zertifizierter Datenschutz- und IT-Security-Experte. Bei der IT-Betreuung setzt er auf proaktive Services, um für mehr Sicherheit in den Unternehmen zu sorgen. Mit seinem IT-Unternehmen ICTE bietet er neben Managed Services vor allem Security Assessments und die Erarbeitung von Datenschutzkonzepten an.