Stations de travail en ligne OnWorks Linux et Windows

Logo

Hébergement gratuit en ligne pour les postes de travail

Suivant>


Kali Linux révélé

Maîtriser la distribution des tests d'intrusion


Kali Linux

Révélé

Maîtriser la distribution des tests d'intrusion


de Raphaël Hertzog, Jim O'Gorman et Mati Aharoni


image

Kali Linux révélé


Copyright © 2017 Raphaël Hertzog, Jim O'Gorman et Mati Aharoni


Ce livre est sous licence Creative Commons Attribution-ShareAlike 3.0 Unported.

http://creativecommons.org/licenses/by-sa/3.0/


 

1. À propos de Kali LinuxUn peu d'histoireRelation avec DebianLe flux des colisGérer la différence avec DebianObjectif et cas d'utilisationPrincipales fonctionnalités de Kali LinuxUn système en directMode médico-légaleUn noyau Linux personnaliséEntièrement personnalisableUn système d'exploitation fiableUtilisable sur une large gamme d'appareils ARMPolitiques de Kali LinuxUtilisateur racine unique par défautServices réseau désactivés par défautUne collection organisée d'applicationsRésumé2. Premiers pas avec Kali LinuxTéléchargement d'une image ISO KaliOù téléchargerQue téléchargerVérification de l'intégrité et de l'authenticitéCopier l'image sur un DVD-ROM ou une clé USBDémarrage d'une image ISO Kali en mode directSur un vrai ordinateurDans une machine virtuelleRésumé3. Principes de base de LinuxQu'est-ce que Linux et que fait-il ?Matériel de conduiteUnification des systèmes de fichiersGérer les processusGestion des droitsLa ligne de commandeComment obtenir une ligne de commandePrincipes de base de la ligne de commande : navigation dans l'arborescence des répertoires et gestion des fichiersLe système de fichiersLa norme de hiérarchie du système de fichiersLe répertoire personnel de l'utilisateurCommandes utilesAffichage et modification de fichiers texteRecherche de fichiers et dans les fichiersGérer les processusGestion des droitsObtenir des informations système et des journauxDécouvrir le matérielRésumé4. Installation de Kali LinuxExigences d'installation minimalesInstallation étape par étape sur un disque durInstallation simpleInstallation sur un système de fichiers entièrement cryptéInstallations sans surveillancePré-ensemencement des réponsesCréation d'un fichier de préconfigurationInstallations ARMDépannage des installationsRésumé5. Configuration de Kali LinuxConfiguration du réseauSur le bureau avec NetworkManagerSur la ligne de commande avec IfupdownSur la ligne de commande avec systemd-networkdGestion des utilisateurs Unix et des groupes UnixCréer des comptes d'utilisateursModification d'un compte ou d'un mot de passe existantDésactiver un compteGestion des groupes UnixConfiguration des servicesConfiguration d'un programme spécifiqueConfiguration de SSH pour les connexions à distanceConfiguration des bases de données PostgreSQLConfiguration d'ApacheGestion des servicesRésumé6. S'aider soi-même et obtenir de l'aideSources de documentationPages de manuelDocuments d'informationsDocumentation spécifique au packageSites InternetDocumentation Kali sur docs.kali.orgCommunautés Linux KaliForums Web sur forums.kali.orgCanal IRC #kali-linux sur FreenodeRemplir un bon rapport de bogueRecommandations génériquesOù déposer un rapport de bogueComment déposer un rapport de bogueRésumé7. Sécurisation et surveillance de Kali LinuxDéfinir une politique de sécuritéMesures de sécurité possiblesSur un serveurSur un ordinateur portableSécurisation des services réseauPare-feu ou filtrage de paquetsComportement du filtre de réseauSyntaxe des iptables et ip6tablesCréation de règlesInstallation des règles à chaque démarrageSurveillance et journalisationSurveillance des journaux avec logcheckSurveillance de l'activité en temps réelDétection des changementsRésumé8. Gestion des paquets DebianPrésentation de l'APTRelation entre APT et dpkgComprendre le fichier sources.listDépôts KaliInteraction avec les packages de baseInitialisation d'APTInstallation de packagesMise à niveau de Kali LinuxSuppression et purge des packagesInspection des colisDépannageFrontends : aptitude et synaptiqueConfiguration et utilisation avancées d'APTConfiguration d'APTGestion des priorités des packagesTravailler avec plusieurs distributionsSuivi des packages installés automatiquementTirer parti de la prise en charge de plusieurs archesValidation de l'authenticité du packageRéférence de paquet : approfondir le système de paquets DebianLe fichier de contrôleScripts de configurationSommes de contrôle, ConffilesRésumé9. Utilisation avancéeModification des packages KaliObtenir les sourcesInstallation des dépendances de buildFaire des changementsCommencer la constructionRecompilation du noyau LinuxIntroduction et prérequisObtenir les sourcesConfiguration du noyauCompiler et construire le packageCréation d'images ISO Kali Live personnaliséesInstallation des prérequisCréation d'images en direct avec différents environnements de bureauModification de l'ensemble des packages installésUtiliser des crochets pour modifier le contenu de l'imageAjout de fichiers dans l'image ISO ou dans le système de fichiers en directAjout de persistance à l'ISO en direct avec une clé USBLa fonction de persistance : explicationsConfigurer la persistance non cryptée sur une clé USBConfigurer la persistance cryptée sur une clé USBUtilisation de plusieurs magasins de persistanceRésuméConseils récapitulatifs pour la modification des packages KaliConseils récapitulatifs pour recompiler le noyau LinuxConseils récapitulatifs pour créer des images ISO Kali Live personnalisées10. Kali Linux dans l'entrepriseInstallation de Kali Linux sur le réseau (démarrage PXE)Tirer parti de la gestion de la configurationConfiguration de SaltStackExécuter des commandes sur les serviteursÉtats salins et autres caractéristiquesExtension et personnalisation de Kali LinuxForger des forfaits KaliCréation de packages de configurationCréation d'un référentiel de packages pour APTRésumé11. Introduction aux évaluations de sécuritéKali Linux dans une évaluationTypes d'évaluationsÉvaluation de la Vulnérabilité :Test de pénétration de conformitéTest de pénétration traditionnelÉvaluation de l'applicationFormalisation de l'évaluationTypes d'attaquesDéni de serviceCorruption de mémoireVulnérabilités WebAttaques par mot de passeAttaques côté clientRésumé12. Conclusion : le chemin à parcourirSuivre les changementsMontrez vos connaissances nouvellement acquisesAller plus loinVers l'administration systèmeVers les tests d'intrusionSommaire

Meilleur système d'exploitation Cloud Computing chez OnWorks :