VEGAS Pro 22

Einstieg in Kali Linux zum Hacken und Testen rezensiertDas Buch zu Kali Linux behandelt das Hacken für Sicherheits- und Penetrationstests. Was das Werk bietet, zeigt diese Rezension.

Bereits in der 4. Auflage ist das Buch Einstieg in Kali Linux des Autoren Jürgen Ebner erschienen, der sich als IT-Techniker und zertifizierter Datenschutz- und IT-Security-Experte perfekt mit der Materie auskennt und es versteht, seine kompetenten Ausführungen verständlich zu vermitteln. Im Buch geht es um zahlreiche Hacking-Methoden für Sicherheits- und Penetrationstests, mit denen Angriffe durchgeführt werden können und wofür sich Kali Linux perfekt eignet. Was die Leser von diesem relativ günstigen Werk erwarten können und für wen es geeignet ist, zeigt diese Rezension zum Einstieg in Kali Linux.

Kali Linux mit hunderten Paketen mit Hacking-Tools

Einstieg in Kali LinuxKali Linux ist ein hochinteressantes Betriebssystem, welches hunderte von Paketen mit Hacking-Tools bietet. Für Sicherheits- und Penetrationstests können Angriffe anonym durchgeführt und jede Menge Informationen gesammelt sowie Schwachstellen analysiert werden.

Dabei kostet Kali Linux nichts und auch das Buch des Autoren Jürgen Ebner schont mit einem günstigen Preis von nur 33 Euro für die gedruckte Variante und 32,99 Euro für das E-Book bzw. 39,99 Euro für Buch und E-Book, den Geldbeutel.

Besonderes Fachwissen muss man nicht besitzen, um den Ausführungen des Autors folgen zu können, da er auch die Grundlagen von Linux erklärt. Es schadet aber natürlich auch nichts, Linux schon etwas zu kennen.

Hier zum Buch Einstieg in Kali Linux

Drei große Bereiche und umfangreicher Anhang zu Kali Linux

Wie am Inhaltsverzeichnis erkennbar ist, ist das Buch nach einer kurzen Einleitung in die drei großen Bereiche Grundlagen von Kali Linux, Einführung in Penetration Testing und Tools in Kali Linux aufgeteilt. Darauf folgt noch ein umfangreicher Anhang mit der Terminologie und Glossar, einer Übersicht über die Kali-Meta-Pakete, einer Checkliste für Penetrationstests, Hinweisen zur Installation von Xfce und dem Undercover-Modus sowie ein Stichwortverzeichnis. Insgesamt sind es 400 Seiten mit geballter Wissensvermittlung. Noch bevor es mit den Grundlagen losgeht, klärt der Autor die Frage, warum Kali Linux überhaupt zum Einsatz kommt und gibt auch gleich wichtige Sicherheitshinweise, damit man nicht versehentlich großen Schaden anrichtet.

Teil 1 mit Grundlagen zu Kali Linux

Teil 1 mit Grundlagen zu Kali Linux

Im ersten Teil geht es mit einer Einführung los, in der der Unterschied zwischen Kali und Debian geklärt wird. Es gibt Ausführungen zur Historie von Kali, zu den verfügbaren Varianten, den wichtigsten Features wie Live-System, die Anpassbarkeit, einem maßgeschneiderten Linux-Kernel usw. Darauf folgen detaillierte Angaben zur Funktionsweise von Linux generell, was gerade für Einsteiger unverzichtbare Informationen sind. Der Autor beschreibt hierbei auch den Umgang mit Hardware, das Dateisystem, Rechteverwaltung, die Verwaltung von Prozessen und stellt auch gleich wichtige und hilfreiche Linux-Befehle vor.

So gewappnet geht es dann an die Installation von Kali Linux, wobei mehrere verschiedene Möglichkeiten aufgeführt sind. Nach Angaben zu den Systemanforderungen geht es um das Erstellen eines bootfähigen Mediums, um verfügbare ISO-Images, Standalone-Installation, Dual-Boot für Kali und Windows, Kali auf einem Raspberry Pi, auf mögliche Fallstricke wird hingewiesen und Lösungen geboten, Fehlerbehebungen bei der Installation werden behandelt und einiges mehr. Der Autor lässt dabei praktisch nichts aus, was wichtig ist, ohne den Leser mit zu vielen Informationen zu überfordern. Es folgen dann erste Schritte mit Kali. Bezüglich der Konfiguration geht es um Netzwerkeinstellungen, Benutzer und Gruppen verwalten, Services konfigurieren, das Hacking-Labor einrichten, die Installation weiterer Tools und noch viel mehr. Mit einer Zusammenfassung schließt der Autor den ersten Teil.

Teil 2 zur Einführung in Penetration Testing

Teil 2 zur Einführung in Penetration Testing

Ebenso kompetent und verständlich geht es dann im zweiten Teil an die Einführung in Security Assessments. Die Arten und pNormierung von Assessments sowie die Arten von Attacken werden aufgeführt und am Ende zusammengefasst. Zur Vorbereitung von Security Assessments erfährt man dann, wie Kali-Pakete angepasst werden. Ein umfangreicher Bereich widmet sich dem Kompilieren des Linux-Kernels und der Erstellung individueller Kali-Live-ISO-Images. Im Anschluss wird ausführlich der Ablauf eines Penetrationstests erläutert. Man erfährt etwa, wie beschaffte Informationen nach angreifbaren Zielen durchsucht werden. Behandelt werden Pings, Portscan, Nmap Script Engine, Schwachstellen-Scan, das Eindringen über das lokale Netzwerk und webgestütztes Eindringen, durch das Auffinden von Schwachstellen in Webapplikationen. Auch der zweite Teil schließt mit einer Zusammenfassung.

Teil 3 zu den Tools in Kali Linux

Teil 3 zu den Tools in Kali Linux

Kali Linux bietet eine ganze Menge an Werkzeugen, um Informationen beschaffen und Schwachstellen analysieren zu können, um die es im dritten Teil geht. Behandelt werden hier Nmap zum Portscanning, The Harvester zum Aufspüren und Ausnutzen von E-Mail-Adressen, Dig zum Abrufen von DNS-Informationen, Fierce, MetaGooFil, HTTrack, Maltego, Legion, OpenVAS, Nikto, Siege sowie Tools für Sniffing und Spoofing wie Dsniff, Ettercap und Wireshark. Im Anschluss werden noch diverse Tools für Attacken wie Passwort-Angriffe, Exploitation, Wireless-Attacken und Webseiten-Penetration-Testing gezeigt, wie aircrack-ng, wifiphisher, Kismet, Metasploit, Medusa, Hydra, John the Ripper usw. Weiter geht es mit diversen Forensik-Tools und Tools für Reports.

Anhang mit Terminologie, Glossar, Meta-Pakete, Checkliste, Xfce-Installation und Undercover-Modus

Unter Teminologie und Glossar sind die wichtigsten Begriffe aus dem Hacking-Bereich aufgeführt. Dann folgt eine Übersicht zu den Kali-Meta-Paketen. Hier stellt der Autor System-Pakete, Tools und Menü vor. Zum Beispiel geht es um Man-in-the-Middle-Angriffe, Reverse Engineering usw. Wer ein älteres Kali Linux upgradet, behält standardmäßig den Gnome-Desktop, der in früheren Versionen verwendet wurde. Kein Problem, denn der Autor zeigt auch, wie man dann Xfce installiert und wie der Undercover-Modus für ein Aussehen wie in Windows genutzt wird. Mit einem Stichwortverzeichnis schließt das Buch.

Buchempfehlung für Einstieg in Kali Linux

Buchempfehlung für Einstieg in Kali LinuxDem Autor ist mit Einstieg in Kali Linux ein sehr solides Fachbuch zum Penetration Testing und Ethical Hacking mit Linux gelungen. Die bereits vierte Auflage lässt auf die Beliebtheit des Buches schließen, die auch nicht von ungefähr kommt.

Auch komplexere Themen werden stets verständlich erläutert und es ist auch für interessierte Einsteiger kein Problem, den Ausführungen des Autors zu folgen. Schon bei der Installation wird man vom Autor an die Hand genommen und Linux-Neulinge mit dem nötigen Wissen zum System und den wichtigsten Befehlen versorgt.

Wer sich dieses Buch zu Kali Linux zu Gemüte führt, wird das Hacking mit Penetrationstests für die Prüfung von IT-Systemen auf Schwachstellen, fundiert anwenden können. Ein sehr gutes Buch, das eine Empfehlung unbedingt verdient hat.

Speichern
Cookies Einstellungen
Wir verwenden Cookies, um Ihnen das beste Erlebnis auf unserer Webseite zu ermöglichen. Wenn Sie die Verwendung von Cookies ablehnen, funktioniert diese Website möglicherweise nicht wie erwartet.
Alle akzeptieren
Alle ablehnen
Unentbehrlich
Für grundlegende Funktionalität der Website notwendig
Website
Akzeptieren
Vermarktung
Eine Reihe von Techniken, die die Handelsstrategie und insbesondere die Marktstudie zum Gegenstand haben.
Diverse
Akzeptieren
Ablehnen
Funktionell
Tools, die Ihnen beim Navigieren auf der Website mehr Funktionen bieten, dies kann soziales Teilen einschließen.
Osano
Akzeptieren
Ablehnen
Analytik
Werkzeuge zur Analyse der Daten, um die Wirksamkeit einer Webseite zu messen und zu verstehen, wie sie funktioniert.
Google Analytics
Akzeptieren
Ablehnen