Kali Linux Hacking-Tools für Dummies
Die Tools der Angreifer für Ihre IT-Sicherheit nutzen
Wiley Verlag |
|
Autor:innen |
Tobias Scheible (3), Konstantin Goretzki, Felix Alexa |
408 Seiten, Softcover |
|
Erschienen |
05/2023 |
978-3-527-71910-5 9783527719105 |
Kali Linux Schritt für Schritt erklärt
Wie sicher sind Ihre IT-Systeme? Überlassen Sie es nicht Ransomware-Kriminellen, das herauszufinden, sondern versetzen Sie sich selbst in die Rolle eines Angreifers und prüfen Sie Ihre Systeme mit den Tools der Angreifer auf Herz und Nieren.
Mit den Methoden der Angreifer Schwachstellen finden
Dieses Buch ist ein einfacher Einstieg in Kali Linux zeigt, wie Angreifende vorgehen. Richten Sie das System ohne lange Einarbeitung ein und beginnen Sie, Ihre eigenen Systeme zu hacken und Sicherheitslücken zu schließen.
Sie lernen, wie Passwörter geknackt werden, wie Sie Schwachstellen von Websites finden, die Konfigurationen von Webservern überprüfen und vieles mehr. Außerdem führen die Autoren Sie in Wireless Attacks, Sniffing, Spoofing und IT-Forensik-Analysen ein. Endlose Theorie? Fehlanzeige! Unter Anleitung ausgewiesener IT-Security-Experten lernen Sie aus der Sicht von Hackern zu denken und Ihre IT-Infrastruktur entsprechend zu sichern.
In diesem Buch lernen Sie
- wie Sie Kali Linux in Betrieb nehmen und die integrierten Tools einsetzen
- wie Sie gängige Hacker-Angriffe auf Ihre eigenen Systeme simulieren
- wie Sie Schwachstellen erkennen und Sicherheitslücken beheben
Aus dem Inhalt
- Teil 1 – Kali Linux – System einrichten und kennenlernen
- Teil 2 – Information Gathering – verdeckte Informationen sammeln
- Teil 3 – Password Attacks – Passwörter knacken
- Teil 4 – Web Application Analysis – Websites untersuchen
- Teil 5 – Wireless Attacks – WLANs angreifen / Sicherheit testen
- Teil 6 – Sniffing und Spoofing – Netzwerke unterwandern
- Teil 7 – Forensics – IT-Forensik-Analysen
- Teil 8 – Der Top-Ten-Teil
In dieser Leseprobe geben die Autoren einen Überblick über die Entwicklung und Geschichte der freien Linux-Distribution Kali Linux. Die Autoren beschreiben auch die verschiedenen Varianten, in denen Kali Linux zur Verfügung steht, die sich unter anderem in der PC-Architektur und der enthaltenen Programme und Tools unterscheiden.
Wer hat's geschrieben?
Konstantin Goretzki ist fasziniert von der Welt der IT-Sicherheit und engagiert sich im Bereich der offensiven Sicherheit mit simulierten Angriffen in Form von Pentests und Red Teams (Gruppe, die bei einer Übung als Angreifende auftritt). Er ist ebenfalls Absolvent des Bachelorstudiengangs IT Security, in seiner Abschlussarbeit beschäftigte er sich intensiv mit dem Thema Keystroke Injection beziehungsweise BadUSB und studierte den Masterstudiengang Advanced IT Security an der Hochschule Albstadt-Sigmaringen.
Felix Alexa kennt die Taktiken der Angreifenden durch seine langjährige Erfahrung im Bereich Server-Administration und Betrieb von Online-Diensten. Er ist Absolvent des Bachelorstudiengangs IT Security, in seiner Abschlussarbeit beschäftigte er sich intensiv mit der automatisierten und individuellen Anpassung des Kali-Linux-Systems und studierte den Masterstudiengang Advanced IT Security an der Hochschule Albstadt-Sigmaringen.
Wiley Verlag |
|
Autor:innen |
Tobias Scheible (3), Konstantin Goretzki, Felix Alexa |
408 Seiten, Softcover |
|
Erschienen |
05/2023 |
978-3-527-71910-5 9783527719105 |

