Kapitel 3: Vorbereitung des Betriebssystems

Eine der am weitesten verbreiteten Linux-Distributionen für Penetrationstests und Security-Audits ist Kali Linux, deshalb werden wir es auch in diesem Buch verwenden. In diesem Buch werde ich nur die wichtigsten für die Aufgaben notwendigen Funktionen beleuchten. Sollten Sie sich umfassender mit dem Thema Hacking beschäftigen wollen, ist es empfehlenswert, dass Sie sich tiefer mit Linux und den Tools auseinandersetzen. Für Kali Linux wäre zum Beispiel mein Buch »Einstieg in Kali Linux« eine weiterführende Lektüre.

3.1  Kali-Linux-Installation

3.1.1  Herunterladen des ISO-Images

Die Kali-Linux-ISO-Images finden Sie auf der Kali-Homepage unter Get Kali[1]. Da Kali sehr beliebt ist, kann man Kali-Images ...

Get Einstieg in Ethical Hacking - Penetration Testing und Hacking-Tools für die IT-Security now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.