Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools
Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit
praktischer Checkliste Schwachstellenanalyse mit OpenVAS Angriffe mit WebScarab und
Metasploit IT-Forensik mit Autopsy Reporting mit Faraday und viele weitere Tools Die
Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält
mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools
für Angriffe und Exploitation sowie Forensik und Reporting sodass Penetration Tester aus einem
beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht
IT-Sicherheitsexperten und allen die es werden wollen einen einfachen Einstieg in Kali Linux.
Erfahrung im Umgang mit anderen Linux-Distributionen setzt der Autor dabei nicht voraus. Im
ersten Teil des Buches erfahren Sie wie Sie Kali Linux installieren und an Ihre Bedürfnisse
anpassen. Darüber hinaus gibt Ihnen der Autor grundlegende Linux-Kenntnisse an die Hand die
Sie für das Penetration Testing mit Kali Linux brauchen. Der zweite Teil erläutert
verschiedene Security Assessments sowie die grundlegende Vorgehensweise bei der Durchführung
von Penetrationstests. So vorbereitet können Sie im nächsten Schritt gezielt die für Ihren
Einsatzzweck passenden Tools für das Penetration Testing auswählen. Aus der Fülle der bei
Kali Linux mitgelieferten Tools stellt der Autor im dritten Teil des Buches die wichtigsten vor
und zeigt Schritt für Schritt wie und wofür sie eingesetzt werden darunter bekannte Tools wie
Nmap OpenVAS Metasploit und John the Ripper. Nach der Lektüre sind Sie bereit Kali Linux
sowie die wichtigsten mitgelieferten Tools für Penetrationstests einzusetzen und IT-Systeme auf
Schwachstellen zu prüfen. Aus dem Inhalt: Hauptfeatures und Richtlinien von Kali
Linux Installation und Konfiguration Linux-Dateisystem Kommandozeile und nützliche
Linux-Befehle Sicherheitsrichtlinien Einführung in Security Assessments
Durchführung von Pentests Informationssammlung mit Nmap TheHarvester HTTrack u.v.m.
Schwachstellenanalyse mit OpenVAS Nikto und Siege Sniffing und Spoofing mit Dsniff
Ettercap und Wireshark Tools für Attacken: Wireless-Attacken (aircrack-ng Ghost Phisher
Kismet) Pentesting von Webseiten (WebScarab Skipfish ZAP) Exploitation (Metasploit
Armitage u.v.m.) Passwort-Angriffe (Medusa JtR u.v.m.) IT-Forensik mit Autopsy
Binwalk und mehr Reporting mit Cutycapt Faraday und mehr Checkliste für
Penetrationstests Praktisches Glossar