Kapitel 5: Einführung in Security Assessments

In den bisherigen Kapiteln haben wir uns die Grundlagen von Linux und einige Kali-Linux-spezifische Funktionen angeschaut. Jetzt sollten Sie wissen, was Kali so besonders macht und wie Sie komplexere Aufgaben erledigen. Wie Sie die Tools anwenden, wird in Teil III beschrieben. In diesem Abschnitt möchte ich Ihnen einige Konzepte zur Sicherheitsbewertung näherbringen, um Ihnen den Einstieg in Security Assessments und das Penetration Testing mit Kali Linux zu erleichtern.

Was bedeutet »Sicherheit« im Umgang mit Informationssystemen?

Wenn Sie ein Informationssystem absichern wollen, dann müssen Sie sich auf drei Hauptmerkmale konzentrieren:

  • Confidentiality (Vertraulichkeit): Können nicht autorisierte ...

Get Einstieg in Kali Linux -- Penetration Testing und Ethical Hacking mit Linux now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.