Kapitel 6: Kali Linux für Security Assessments vorbereiten

In Kapitel 5 »Einführung in Security Assessments« haben wir uns mit den Grundlagen eines Security Assessments beschäftigt. Sie haben erfahren, dass es sinnvoll ist, für jedes Assessment eine eigene Installation zu verwenden, deshalb zeige ich Ihnen in diesem Kapitel, wie Sie sich ein an Ihre Bedürfnisse angepasstes Kali-Linux-Image erstellen können, das Ihnen die Vorbereitungen vereinfacht.

Kali wurde als hochmodulares und anpassbares Framework für Penetrationstests entwickelt und bietet deshalb fortgeschrittene Anpassungs- und Verwendungsmöglichkeiten. Die Anpassungen können auf unterschiedlichen Ebenen erfolgen, beginnend mit der Quellcodeebene. Die Quellen aller Kali-Pakete sind öffentlich ...

Get Einstieg in Kali Linux -- Penetration Testing und Ethical Hacking mit Linux now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.