Kapitel 6: Kali Linux für Security Assessments vorbereiten

In Kapitel 5 »Einführung in Security Assessments« haben wir uns mit den Grundlagen eines Security Assessments beschäftigt. Sie haben erfahren, dass es sinnvoll ist, für jedes Assessment eine eigene Installation zu verwenden, deshalb zeige ich Ihnen in diesem Kapitel, wie Sie sich ein an Ihre Bedürfnisse angepasstes Kali-Linux-Image erstellen können, das Ihnen die Vorbereitungen vereinfacht.

Kali wurde als hochmodulares und anpassbares Framework für Penetrationstests entwickelt und bietet deshalb fortgeschrittene Anpassungs- und Verwendungsmöglichkeiten. Die Anpassungen können auf unterschiedlichen Ebenen erfolgen, beginnend mit der Quellcodeebene. Die Quellen aller Kali-Pakete sind öffentlich ...

Get Einstieg in Kali Linux -- Penetration Testing und Ethical Hacking mit Linux now with O’Reilly online learning.

O’Reilly members experience live online training, plus books, videos, and digital content from 200+ publishers.