Kali Linux Grundlagen: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 9: | Zeile 9: | ||
*[[Installation als Livesystem Kali | Installation als Livesystem]] (x) | *[[Installation als Livesystem Kali | Installation als Livesystem]] (x) | ||
*[[Stand-Alone-Installation Kali| Stand-Alone-Installation]] (x) | *[[Stand-Alone-Installation Kali| Stand-Alone-Installation]] (x) | ||
| − | *[[Dual-Boot- Kali und Windows Kali|Dual-Boot- Kali und Windows]] | + | *[[Dual-Boot- Kali und Windows Kali|Dual-Boot- Kali und Windows]] (x) |
| − | *[[Weitere Installationsarten Kali|Weitere Installationsarten]] | + | *[[Weitere Installationsarten Kali|Weitere Installationsarten]] (x) |
| + | |||
=Erste Schritte mit Kali= | =Erste Schritte mit Kali= | ||
*[[Konfiguration von Kali |Konfiguration von Kali]] (x) | *[[Konfiguration von Kali |Konfiguration von Kali]] (x) | ||
Version vom 26. Oktober 2021, 13:59 Uhr
Einführung
- Unterschied zwischen Kali und Debian (x)
- Varianten von Kali Linux (x)
- Alternativen zu Kali Linux (x)
- Die Hauptfeatures (x)
Installation
- Systemanforderungen (x)
- Installation als Livesystem (x)
- Stand-Alone-Installation (x)
- Dual-Boot- Kali und Windows (x)
- Weitere Installationsarten (x)
Erste Schritte mit Kali
- Konfiguration von Kali (x)
- Netzwerk-Tools unter Linux
- Managing Services
- Hacking-Labor einrichten (x)
- Weitere Tools installieren
Security Assessments
- Hauptmerkmale der Assessments
- Arten von Assessments
- Backdoor
- Arten von Attacken
- Kali für Security Assessments vorbereiten
Penetrationstest
- Scannen und Informations-beschaffung
- Eindringen über das lokale Netzwerk
- Webgestütztes Eindringen
- Erhaltung des Zugriffs