In the sale you will find especially cheap items or current promotions.
Want to part with books, CDs, movies or games? Sell everything on momox.com
Identifizieren Sie mit Kali Linux die Schwachstellen Ihrer Systeme, bevor Ihnen Cyberkriminelle zuvorkommen. Erfahren Sie alles zu Kali Linux, von der Installation und den besten Tools über das Knacken von Passwörtern und WLANs bis zum Einsatz in der Praxis.
Durch Edward Snowden, Prism, Tempora und Co. ist das Thema IT-Sicherheit bei jedem IT-Fachmann präsent. Mit der Linux-Distribution Kali kann jeder selbst Sicherheitslücken finden, bevor es andere tun. Wie schon in "Network Hacking" stellt Andreas Weyert sein Profiwissen nachvollziehbar zur Verfügung.
Erste Schritte mit Kali Linux
Sie erfahren, wie sich die Live-Umgebung nutzen lässt, und bekommen darüber hinaus detaillierte Informationen zu den unterschiedlichen Installationsformen - beispielsweise in einem virtuellen Umfeld, auf einem USB-Stick oder auf Festplatte, verschlüsselt oder unverschlüsselt. Auch die Installation auf dem Raspberry Pi wird gezeigt, einhergehend mit der Konfiguration und Einbindung zusätzlicher Programme.
Handverlesene Tools in Kali Linux
Weyert stellt die besten Werkzeuge vor, die diese Linux-Distribution mitbringt. Die Bereiche sind Information Gathering, Vulnerability Analysis, Web Applications, Password Attacks, Wireless Attacks, Exploitation Tools, Sniffing/Spoofing und Forensics.
Kali Linux in der Praxis
Neben einer grundsätzlichen Beschreibung der Tools erfahren Sie jeweils deren Einsatzzweck und die Parameter und bekommen eine Demonstration im Rahmen eines Szenarios aus der Praxis.
Aus dem Inhalt:
. Installation und Inbetriebnahme von Kali Linux
. Kali Linux auf einem Raspberry Pi
. Systemeinstellungen und Updates
. Wichtige Linux-Kommandos: Erste Schritte
. Information Gathering
. Vulnerability Analysis
. Web Applications
. Password Attacks
. Wireless Attacks
. Exploitation Tools
. Sniffing und Spoofing
. Forensics
. Windows/Linux-Kennwörter zurücksetzen
. Windows/Linux-Kennwörter brechen
. Zugriff auf ein WPA2-CCMP-verschlüsseltes WLAN
. Kompromittierung von Windows-PCs durch Metasploit