Workstation online OnWorks Linux e Windows

Logo

Hosting online gratuito per workstation

Succ.>


Rivelato Kali Linux

Padroneggiare la distribuzione dei test di penetrazione


Kali Linux

Rivelato

Padroneggiare la distribuzione dei test di penetrazione


di Raphaël Hertzog, Jim O'Gorman e Mati Aharoni


Immagine

Rivelato Kali Linux


Copyright © 2017 Raphaël Hertzog, Jim O'Gorman e Mati Aharoni


Questo libro è distribuito con licenza Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Unported.

http://creativecommons.org/licenses/by-sa/3.0/


 

1. Informazioni su Kali LinuxUn po 'di storiaRelazione con DebianIl flusso dei pacchiGestire la differenza con DebianScopo e casi d'usoCaratteristiche principali di Kali LinuxUn sistema dal vivoModalità forenseUn kernel Linux personalizzatoCompletamente personalizzabileUn sistema operativo affidabileUtilizzabile su un'ampia gamma di dispositivi ARMPolitiche di Kali LinuxUtente root singolo per impostazione predefinitaServizi di rete disabilitati per impostazione predefinitaUna raccolta curata di applicazioniSommario2. Iniziare con Kali LinuxDownload di un'immagine ISO di KaliDove scaricareCosa scaricareVerifica di integrità e autenticitàCopia dell'immagine su un DVD-ROM o una chiave USBAvvio di un'immagine ISO di Kali in modalità liveSu un vero computerIn una macchina virtualeSommario3. Fondamenti di LinuxChe cos'è Linux e cosa sta facendo?Hardware di guidaUnificazione dei file systemGestione dei processiGestione dei dirittiLa riga di comandoCome ottenere una riga di comandoNozioni di base sulla riga di comando: navigazione nell'albero delle directory e gestione dei fileIl file systemLo standard della gerarchia dei file systemLa directory principale dell'utenteComandi utiliVisualizzazione e modifica di file di testoRicerca di file e all'interno di FileGestione dei processiGestione dei dirittiOttenere informazioni e registri di sistemaAlla scoperta dell'hardwareSommario4. Installazione di Kali LinuxRequisiti minimi di installazioneInstallazione passo passo su disco rigidoInstallazione sempliceInstallazione su un file system completamente crittografatoInstallazioni non presidiatePreimpostazione delle risposteCreazione di un file predefinitoInstallazioni ARMRisoluzione dei problemi relativi alle installazioniSommario5. Configurazione di Kali LinuxConfigurazione della reteSul desktop con NetworkManagerSulla riga di comando con IfupdownSulla riga di comando con systemd-networkdGestire utenti Unix e gruppi UnixCreazione di account utenteModifica di un account o password esistenteDisabilitazione di un accountGestire i gruppi UnixConfigurazione dei serviziConfigurazione di un programma specificoConfigurazione di SSH per gli accessi remotiConfigurazione dei database PostgreSQLConfigurazione di ApacheGestione dei serviziSommario6. Aiutarsi e farsi aiutareFonti di documentazionePagine del manualeDocumenti informativiDocumentazione specifica per il pacchettoSiti WebDocumentazione Kali su docs.kali.orgComunità Kali LinuxForum Web su forums.kali.org#kali-linux Canale IRC su FreenodePresentare una buona segnalazione di bugRaccomandazioni genericheDove presentare una segnalazione di bugCome inviare una segnalazione di bugSommario7. Protezione e monitoraggio di Kali LinuxDefinizione di una politica di sicurezzaPossibili misure di sicurezzaSu un serverSu un laptopProtezione dei servizi di reteFirewall o filtraggio dei pacchettiComportamento di NetfilterSintassi di iptables e ip6tablesCreare regoleInstallazione delle regole ad ogni avvioMonitoraggio e registrazioneMonitoraggio dei log con logcheckMonitoraggio dell'attività in tempo realeRilevamento dei cambiamentiSommario8. Gestione dei pacchetti DebianIntroduzione all'APTRelazione tra APT e dpkgComprensione del file sources.listRepository KaliInterazione pacchetto baseInizializzazione di APTInstallazione dei pacchettiAggiornamento di Kali LinuxRimozione ed eliminazione dei pacchettiIspezione dei pacchiTroubleshootingFrontend: attitudine e sinapticaConfigurazione e utilizzo avanzati di APTConfigurazione di APTGestione delle priorità dei pacchettiLavorare con diverse distribuzioniMonitoraggio dei pacchetti installati automaticamenteSfruttare il supporto multi-arcataConvalida dell'autenticità del pacchettoRiferimento ai pacchetti: approfondire il sistema di pacchetti DebianIl file di controlloScript di configurazioneChecksum, ConffilesSommario9. Utilizzo avanzatoModificare i pacchetti KaliOttenere le fontiInstallazione delle dipendenze di buildFare cambiamentiIniziare la costruzioneRicompilare il kernel LinuxIntroduzione e prerequisitiOttenere le fontiConfigurazione del kernelCompilazione e creazione del pacchettoCreazione di immagini ISO personalizzate di Kali LiveInstallazione dei prerequisitiCreazione di immagini dal vivo con diversi ambienti desktopModifica del set di pacchetti installatiUtilizzo di ganci per modificare il contenuto dell'immagineAggiunta di file nell'immagine ISO o nel filesystem liveAggiungere persistenza alla Live ISO con una chiave USBLa caratteristica di persistenza: spiegazioniConfigurazione della persistenza non crittografata su una chiave USBConfigurazione della persistenza crittografata su una chiave USBUtilizzo di più archivi di persistenzaSommarioSuggerimenti riepilogativi per la modifica dei pacchetti KaliSuggerimenti riassuntivi per la ricompilazione del kernel LinuxSuggerimenti riepilogativi per la creazione di immagini ISO Kali Live personalizzate10. Kali Linux nell'impresaInstallazione di Kali Linux sulla rete (avvio PXE)Sfruttare la gestione della configurazioneConfigurazione di SaltStackEsecuzione di comandi sui servitoriStati del sale e altre caratteristicheEstensione e personalizzazione di Kali LinuxPacchetti Kali di biforcazioneCreazione di pacchetti di configurazioneCreazione di un repository di pacchetti per APTSommario11. Introduzione alle valutazioni di sicurezzaKali Linux in una valutazioneTipi di valutazioniValutazione di vulnerabilitàTest di penetrazione di conformitàTest di penetrazione tradizionaleValutazione dell'applicazioneFormalizzazione dell'AssessmentTipi di attacchiDenial of ServiceCorruzione della memoriaVulnerabilità WebAttacchi con passwordAttacchi lato clientSommario12. Conclusione: la strada da percorrereAl passo con i cambiamentiMostrando le tue conoscenze appena acquisiteAndare avantiVerso l'amministrazione del sistemaVerso i test di penetrazioneIndice

Il miglior sistema operativo cloud computing su OnWorks: