Kali Linux Grundlagen: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→Misc) |
|||
| Zeile 47: | Zeile 47: | ||
*[[Hauptmerkmale der Assessments]] | *[[Hauptmerkmale der Assessments]] | ||
*[[Arten von Assessments]] | *[[Arten von Assessments]] | ||
| + | *[[Exemplarischer Angriff]] | ||
=Penetrationstest= | =Penetrationstest= | ||
Version vom 7. August 2024, 10:09 Uhr
Allgemeines
Der rote Faden
- Gundlagen Kali Linux
- Netzwerk Tools
- Dienste Lokal erkennen
- Dienste Remote erkennen
- Schwachstellen finden
- Schwachstellen ausnutzen
- Böse Dinge tun
Einführung
- Unterschied zwischen Kali und Debian (x)
- Varianten von Kali Linux (x)
- Alternativen zu Kali Linux (x)
- Die Hauptfeatures (x)
- Sicherheitstools Phyton (x)
Installation
- Systemanforderungen (x)
- Installation als Livesystem
- Stand-Alone-Installation (x)
- Kali Live Boot Stick
- Dual-Boot- Kali und Windows
- Weitere Installationsarten (x)
- Kali unattended upgrades
- Hardware integrieren und anpassen
Erste Schritte mit Kali
- Konfiguration von Kali (x)
- Managing Services (x)
- Hacking-Labor einrichten (x)
- Weitere Tools installieren (x)
- Netzwerk-Tools unter Kali (x)
- Kali Neuerungen
- Backdoor (x)
Security Assessments (Beurteilungen)
- Angriffsmöglichkeiten
- Sicherheit Begriffe
- Anatomie eines Angriffs
- Hauptmerkmale der Assessments
- Arten von Assessments
- Exemplarischer Angriff
Penetrationstest
- Scannen und Informations-beschaffung
- Penetrationstests
- Eindringen über das lokale Netzwerk
- Webgestütztes Eindringen
- Erhaltung des Zugriffs
Übersicht Kali Meta-Pakete -Exkurs
Tools in Kali
- Kali Informationsbeschaffung Einführung
- Kali Schwachstellenanalyse Einführung
- Kali Tools für Attacken Einführung
- Kali Forensik Tools Einführung
- Kali Reporting Tools Einführung