cartcart

    Hacking mit Kali: Identifizieren Sie mit Kali Linux die Schwachstellen Ihrer Systeme, bevor Ihnen Cyberkriminelle zuvorkommen.

     
    Only 2 items left in stock
    Hacking mit Kali: Identifizieren Sie mit Kali Linux die Schwachstellen Ihrer Systeme, bevor Ihnen Cyberkriminelle zuvorkommen.

    Description

    Identifizieren Sie mit Kali Linux die Schwachstellen Ihrer Systeme, bevor Ihnen Cyberkriminelle zuvorkommen. Erfahren Sie alles zu Kali Linux, von der Installation und den besten Tools über das Knacken von Passwörtern und WLANs bis zum Einsatz in der Praxis.
    Durch Edward Snowden, Prism, Tempora und Co. ist das Thema IT-Sicherheit bei jedem IT-Fachmann präsent. Mit der Linux-Distribution Kali kann jeder selbst Sicherheitslücken finden, bevor es andere tun. Wie schon in "Network Hacking" stellt Andreas Weyert sein Profiwissen nachvollziehbar zur Verfügung.

    Erste Schritte mit Kali Linux
    Sie erfahren, wie sich die Live-Umgebung nutzen lässt, und bekommen darüber hinaus detaillierte Informationen zu den unterschiedlichen Installationsformen - beispielsweise in einem virtuellen Umfeld, auf einem USB-Stick oder auf Festplatte, verschlüsselt oder unverschlüsselt. Auch die Installation auf dem Raspberry Pi wird gezeigt, einhergehend mit der Konfiguration und Einbindung zusätzlicher Programme.

    Handverlesene Tools in Kali Linux
    Weyert stellt die besten Werkzeuge vor, die diese Linux-Distribution mitbringt. Die Bereiche sind Information Gathering, Vulnerability Analysis, Web Applications, Password Attacks, Wireless Attacks, Exploitation Tools, Sniffing/Spoofing und Forensics.

    Kali Linux in der Praxis
    Neben einer grundsätzlichen Beschreibung der Tools erfahren Sie jeweils deren Einsatzzweck und die Parameter und bekommen eine Demonstration im Rahmen eines Szenarios aus der Praxis.


    Aus dem Inhalt:
    . Installation und Inbetriebnahme von Kali Linux
    . Kali Linux auf einem Raspberry Pi
    . Systemeinstellungen und Updates
    . Wichtige Linux-Kommandos: Erste Schritte
    . Information Gathering
    . Vulnerability Analysis
    . Web Applications
    . Password Attacks
    . Wireless Attacks
    . Exploitation Tools
    . Sniffing und Spoofing
    . Forensics
    . Windows/Linux-Kennwörter zurücksetzen
    . Windows/Linux-Kennwörter brechen
    . Zugriff auf ein WPA2-CCMP-verschlüsseltes WLAN
    . Kompromittierung von Windows-PCs durch Metasploit

    Product details

    EAN/ISBN:
    9783645603416
    Edition:
    1
    Medium:
    Bound
    Number of pages:
    319
    Publication date:
    2014-08-11
    Publisher:
    Franzis Verlag GmbH
    Languages:
    german
    EAN/ISBN:
    9783645603416
    Edition:
    1
    Medium:
    Bound
    Number of pages:
    319
    Publication date:
    2014-08-11
    Publisher:
    Franzis Verlag GmbH
    Languages:
    german

    Shipping

    laposte
    The edition supplied may vary.
    Condition
    Condition
    Learn more
    €12.99
    available immediately
    New €34.95 You save €21.96 (62%)
    €12.99
    incl. VAT, plus  Shipping costs
    paypalvisamastercardamexcartebleue
    • Icon badgeChecked second-hand items
    • Icon packageFree shipping from 19 €
    • Icon vanWith you in 2-4 working days

    Recommended for you