• Hotline: +49 (0) 8403 920-920
  • Qualität zu günstigen Preisen
  • für Geschäftskunden
  • 98,6% Kundenzufriedenheit
  • Große Produktvielfalt
Der Artikel wurde erfolgreich hinzugefügt.
Buch Hacking mit Kali

Buch Hacking mit Kali

  • 880204
  • 9783645603416

nicht mehr lieferbar

34,95 €

inkl. MwSt. zzgl. Versand

Bezahlen Sie nach 30 Tagen mit PayPal. Mehr erfahren

Buch Hacking mit Kali

Identifizieren Sie mit Kali Linux die Schwachstellen Ihrer Systeme, bevor Ihnen Cyberkriminelle zuvor-kommen. Erfahren Sie alles zu Kali Linux, von der Installation und den besten Tools über das Knacken von Passwörtern bis zum Einsatz in der Praxis. Durch Edward Snowden, Prism, Tempora und Co. ist das Thema IT-Sicherheit bei jedem IT-Fachmann präsent. Mit der Linux-Distribution Kali kann jeder selbst Sicherheitslücken finden, bevor es andere tun. Wie schon in "Network Hacking" stellt Andreas Weyert sein Profiwissen nachvollziehbar zur Verfügung.

Erste Schritte mit Kali Linux Sie erfahren, wie sich die Live-Umgebung nutzen lässt, und bekommen darüber hinaus detaillierte Informationen zu den unterschiedlichen Installationsformen - beispielsweise in einem virtuellen Umfeld, auf einem USB-Stick oder auf Festplatte, verschlüsselt oder unverschlüsselt. Auch die Installation auf dem Raspberry Pi wird gezeigt, einhergehend mit der Konfiguration und Einbindung zusätzlicher Programme.

Handverlesene Tools in Kali LinuxWeyert stellt die besten Werkzeuge vor, die diese Linux-Distribution mitbringt. Die Bereiche sind Information Gathering, Vulnerability Analysis, Web Applications, Password Attacks, Wireless Attacks, Exploitation Tools, Sniffing/Spoofing und Forensics.

Kali Linux in der Praxis Neben einer grundsätzlichen Beschreibung der Tools erfahren Sie jeweils deren Einsatzzweck und die Parameter und bekommen eine Demonstration im Rahmen eines Szenarios aus der Praxis.

Aus dem Inhalt: - Installation und Inbetriebnahme von Kali Linux
- Kali Linux auf einem Raspberry Pi
- Systemeinstellungen und Updates
- Wichtige Linux-Kommandos: Erste Schritte
- Information Gathering
- Vulnerability Analysis
- Web Applications
- Password Attacks
- Wireless Attacks
- Exploitation Tools
- Sniffing und Spoofing
- Forensics
- Windows/Linux-Kennwörter zurücksetzen
- Windows/Linux-Kennwörter brechen
- Zugriff auf ein WPA2-CCMP-verschlüsseltes WLAN
- Kompromittierung von Windows-PCs durch Metasploit




Bewertungen

0.00 (0 Bewertungen)

Teilen Sie Ihre Erfahrungen.

  • Große Produktvielfalt
  • Qualität zu günstigen Preisen
  • für Geschäftskunden
  • über 2 Mio. zufriedene Kunden
  • Hotline: +49 (0) 8403 920-920