OnWorks Linux i Windows Online WorkStation

logo

Darmowy hosting online dla stacji roboczych

Następne>


Kali Linux ujawniony

Opanowanie dystrybucji testów penetracyjnych


Kali Linux

Ujawnił

Opanowanie dystrybucji testów penetracyjnych


autorstwa Raphaëla Hertzoga, Jima O'Gormana i Mati Aharoniego


obraz

Kali Linux ujawniony


Prawa autorskie © 2017 Raphaël Hertzog, Jim O'Gorman i Mati Aharoni


Ta książka jest dostępna na licencji Creative Commons Attribution-ShareAlike 3.0 Unported License.

http://creativecommons.org/licenses/by-sa/3.0/


 

1. O Kali LinuxieTrochę historiiZwiązek z DebianemPrzepływ pakietówZarządzanie różnicami w DebianieCel i przypadki użyciaGłówne funkcje Kali LinuxSystem na żywoTryb śledczyNiestandardowe jądro LinuksaCałkowicie konfigurowalnyGodny zaufania system operacyjnyDo użytku w szerokiej gamie urządzeń ARMZasady Kali LinuxDomyślnie pojedynczy użytkownik rootUsługi sieciowe domyślnie wyłączoneWyselekcjonowana kolekcja aplikacjiPodsumowanie2. Pierwsze kroki z Kali LinuxPobieranie obrazu ISO KaliGdzie pobraćCo pobraćWeryfikacja integralności i autentycznościKopiowanie obrazu na DVD-ROM lub klucz USBUruchamianie obrazu ISO Kali w trybie na żywoNa prawdziwym komputerzeNa maszynie wirtualnejPodsumowanie3. Podstawy LinuksaCo to jest Linux i co robi?Sprzęt do jazdyUjednolicenie systemów plikówZarządzanie procesamiZarządzanie prawamiLinia poleceńJak uzyskać wiersz poleceńPodstawy wiersza poleceń: przeglądanie drzewa katalogów i zarządzanie plikamiSystem plikówStandard hierarchii systemów plikówKatalog domowy użytkownikaPrzydatne poleceniaWyświetlanie i modyfikowanie plików tekstowychWyszukiwanie plików i w plikachZarządzanie procesamiZarządzanie prawamiPobieranie informacji o systemie i dziennikówOdkrywanie sprzętuPodsumowanie4. Instalowanie Kali LinuxaMinimalne wymagania instalacyjneInstalacja krok po kroku na dysku twardymZwykła instalacjaInstalacja na w pełni zaszyfrowanym systemie plikówInstalacje bezobsługoweOdpowiedzi przedsiewneTworzenie wstępnie ustawionego plikuInstalacje ARMRozwiązywanie problemów z instalacjamiPodsumowanie5. Konfigurowanie Kali LinuxaKonfiguracja sieciNa pulpicie z NetworkManageremW wierszu poleceń za pomocą IfupdownW wierszu poleceń z systemd-networkdZarządzanie użytkownikami systemu Unix i grupami systemu UnixTworzenie kont użytkownikówModyfikowanie istniejącego konta lub hasłaWyłączanie kontaZarządzanie grupami uniksowymiKonfigurowanie usługKonfigurowanie określonego programuKonfigurowanie SSH do zdalnego logowaniaKonfiguracja baz danych PostgreSQLKonfigurowanie Apache'aZarządzanie usługamiPodsumowanie6. Pomaganie sobie i uzyskiwanie pomocyŹródła dokumentacjiStrony podręcznikaDokumenty informacyjneDokumentacja specyficzna dla pakietuWitrynyKali Dokumentacja na docs.kali.orgSpołeczności Kali LinuxFora internetowe na forums.kali.org#kali-linux Kanał IRC na FreenodeZłożenie dobrego raportu o błędzieZalecenia ogólneGdzie złożyć raport o błędzieJak złożyć raport o błędziePodsumowanie7. Zabezpieczanie i monitorowanie Kali LinuxDefiniowanie polityki bezpieczeństwaMożliwe środki bezpieczeństwaNa serwerzeNa laptopieZabezpieczanie usług sieciowychFirewall lub filtrowanie pakietówZachowanie NetfilteraSkładnia iptables i ip6tablesTworzenie regułInstalowanie reguł przy każdym rozruchuMonitorowanie i rejestrowanieDzienniki monitorowania z kontrolą dziennikaMonitorowanie aktywności w czasie rzeczywistymWykrywanie zmianPodsumowanie8. Zarządzanie pakietami DebianaWprowadzenie do APTZwiązek między APT i dpkgZrozumienie pliku sources.listRepozytoria KaliPodstawowa interakcja pakietuInicjowanie APTInstalowanie pakietówAktualizacja Kali LinuxUsuwanie i czyszczenie pakietówInspekcja pakietówRozwiązywanie problemówNakładki: aptitude i synapticZaawansowana konfiguracja i użycie APTKonfigurowanie APTZarządzanie priorytetami pakietówPraca z kilkoma dystrybucjamiŚledzenie automatycznie instalowanych pakietówWykorzystanie obsługi wielu łukówSprawdzanie autentyczności paczkiOdniesienie do pakietu: zagłębianie się w system pakietów DebianaPlik kontrolnySkrypty konfiguracyjneSumy kontrolne, ConffilesPodsumowanie9. Zaawansowane użycieModyfikowanie pakietów KaliZdobywanie źródełInstalowanie zależności kompilacjiDokonywanie zmianRozpoczęcie budowyPonowna kompilacja jądra LinuksaWprowadzenie i wymagania wstępneZdobywanie źródełKonfigurowanie jądraKompilowanie i budowanie pakietuTworzenie niestandardowych obrazów ISO Kali na żywoInstalowanie wymagań wstępnychTworzenie obrazów na żywo z różnymi środowiskami graficznymiZmiana zestawu zainstalowanych pakietówUżywanie haków do poprawiania zawartości obrazuDodawanie plików w obrazie ISO lub w aktywnym systemie plikówDodawanie trwałości do obrazu ISO na żywo za pomocą klucza USBFunkcja wytrwałości: wyjaśnieniaKonfigurowanie niezaszyfrowanej trwałości na kluczu USBKonfigurowanie zaszyfrowanej trwałości na kluczu USBKorzystanie z wielu magazynów materiałów trwałychPodsumowaniePodsumowanie wskazówek dotyczących modyfikowania pakietów KaliPodsumowanie Wskazówki dotyczące ponownej kompilacji jądra systemu LinuxPodsumowanie wskazówek dotyczących tworzenia niestandardowych obrazów ISO Kali Live10. Kali Linux w przedsiębiorstwieInstalowanie Kali Linux przez sieć (rozruch PXE)Wykorzystanie zarządzania konfiguracjąKonfiguracja SaltStackWykonywanie poleceń na stworachStany solne i inne cechyRozszerzanie i dostosowywanie Kali LinuxRozwidlanie pakietów KaliTworzenie pakietów konfiguracyjnychTworzenie repozytorium pakietów dla APTPodsumowanie11. Wprowadzenie do ocen bezpieczeństwaKali Linux w ocenieRodzaje ocenOcena podatnościTest penetracji zgodnościTradycyjny test penetracyjnyOcena aplikacjiFormalizacja ocenyRodzaje atakówDenial of ServiceUszkodzenie pamięciLuki w sieciAtaki hasłemAtaki po stronie klientaPodsumowanie12. Wniosek: droga przed namiNadążanie za zmianamiPochwal się swoją nowo zdobytą wiedząIdąc dalejW kierunku administracji systemuW kierunku testów penetracyjnychwskaźnik

Najlepsze przetwarzanie w chmurze dla systemu operacyjnego w OnWorks: