Estações de trabalho on-line OnWorks Linux e Windows

Logotipo

Hospedagem online grátis para estações de trabalho

Próxima>


Kali Linux revelado

Dominando a distribuição do teste de penetração


Kali Linux

Revelado

Dominando a distribuição do teste de penetração


por Raphaël Hertzog, Jim O'Gorman e Mati Aharoni


imagem

Kali Linux revelado


Copyright © 2017 Raphaël Hertzog, Jim O'Gorman e Mati Aharoni


Este livro foi licenciado sob uma licença Creative Commons Attribution-ShareAlike 3.0 Unported.

http://creativecommons.org/licenses/by-sa/3.0/


 

1. Sobre Kali LinuxUm pouco de históriaRelacionamento com DebianO fluxo de pacotesGerenciando a diferença com o DebianFinalidade e casos de usoPrincipais recursos do Kali LinuxUm sistema ao vivoModo ForenseUm kernel Linux personalizadoCompletamente personalizávelUm sistema operacional confiávelPode ser usado em uma ampla variedade de dispositivos ARMPolíticas Kali LinuxUsuário de raiz única por padrãoServiços de rede desativados por padrãoUma coleção selecionada de aplicativosResumo2. Introdução ao Kali LinuxBaixando uma imagem ISO KaliOnde baixarO que baixarVerificando Integridade e AutenticidadeCopiando a imagem em um DVD-ROM ou chave USBInicializando uma imagem Kali ISO no modo ao vivoEm um computador realEm uma máquina virtualResumo3. Fundamentos do LinuxO que é Linux e o que ele está fazendo?Hardware de conduçãoUnificando sistemas de arquivosGerenciando ProcessosGestão de DireitosA linha de comandoComo obter uma linha de comandoNoções básicas de linha de comando: navegando na árvore de diretórios e gerenciando arquivosO Sistema de ArquivosO padrão de hierarquia do sistema de arquivosO diretório pessoal do usuárioComandos úteisExibindo e modificando arquivos de textoProcurando por arquivos e dentro de arquivosGerenciando ProcessosDireitos de gestãoObtendo informações e registros do sistemaDescobrindo o HardwareResumo4. Instalando Kali LinuxRequisitos mínimos de instalaçãoInstalação passo a passo em um disco rígidoInstalação SimplesInstalação em um sistema de arquivos totalmente criptografadoInstalações autônomasPré-configuração de respostasCriando um arquivo de pré-configuraçãoInstalações ARMResolução de problemas de instalaçõesResumo5. Configurando Kali LinuxConfigurando a RedeNa área de trabalho com o NetworkManagerNa linha de comando com IfupdownNa linha de comando com systemd-networkdGerenciando usuários e grupos UnixCriação de contas de usuárioModificando uma conta ou senha existenteDesativando uma contaGerenciando Grupos UnixConfigurando ServiçosConfigurando um Programa EspecíficoConfigurando SSH para logins remotosConfigurando bancos de dados PostgreSQLConfigurando o ApacheGerenciando ServiçosResumo6. Ajudando a si mesmo e obtendo ajudaFontes de documentaçãoPáginas ManuaisDocumentos InformativosDocumentação específica do pacoteWebsitesDocumentação Kali em docs.kali.orgComunidades Kali LinuxFóruns da Web em forums.kali.orgCanal IRC # kali-linux no FreenodeArquivando um bom relatório de bugRecomendações genéricasOnde arquivar um relatório de bugComo arquivar um relatório de bugResumo7. Protegendo e monitorando o Kali LinuxDefinindo uma Política de SegurançaPossíveis medidas de segurançaEm um servidorEm um laptopProtegendo serviços de redeFirewall ou filtragem de pacotesComportamento do NetfilterSintaxe de iptables e ip6tablesCriação de regrasInstalando as regras em cada inicializaçãoMonitoramento e registroMonitorando Logs com logcheckMonitoramento de atividade em tempo realDetectando MudançasResumo8. Gerenciamento de pacotes DebianIntrodução ao APTRelacionamento entre APT e dpkgCompreendendo o arquivo sources.listRepositórios KaliInteração do pacote básicoInicializando APTInstalando PacotesAtualizando Kali LinuxRemovendo e purgando pacotesInspecionando Pacotesguia de solução de problemasFrontends: aptitude e sinápticoConfiguração e uso avançado de APTConfigurando APTGerenciando Prioridades de PacoteTrabalhando com Diversas DistribuiçõesRastreando Pacotes Instalados AutomaticamenteAproveitando o Suporte Multi-ArchValidando a autenticidade do pacoteReferência do pacote: aprofundando-se no sistema de pacotes DebianO arquivo de controleScripts de configuraçãoChecksums, conffilesResumo9. Uso avançadoModificando Pacotes KaliObtendo as fontesInstalando Dependências de CompilaçãoFazendo mudançasIniciando a construçãoRecompilando o kernel do LinuxIntrodução e pré-requisitosObtendo as fontesConfigurando o KernelCompilando e construindo o pacoteCriação de imagens ISO personalizadas do Kali LiveInstalação de pré-requisitosCriação de imagens ao vivo com diferentes ambientes de área de trabalhoMudando o conjunto de pacotes instaladosUsando ganchos para ajustar o conteúdo da imagemAdicionando arquivos na imagem ISO ou no sistema de arquivos LiveAdicionando persistência ao Live ISO com uma chave USBO recurso de persistência: explicaçõesConfigurando a persistência não criptografada em uma chave USBConfigurando a persistência criptografada em uma chave USBUsando vários armazenamentos de persistênciaResumoDicas resumidas para modificar pacotes KaliDicas resumidas para recompilar o kernel do LinuxDicas resumidas para construir imagens ISO personalizadas do Kali Live10. Kali Linux na empresaInstalando Kali Linux pela rede (inicialização PXE)Aproveitando o gerenciamento de configuraçãoConfigurando SaltStackExecutando Comandos em LacaiosSalt States e outros recursosExtensão e personalização do Kali LinuxPacotes de bifurcação KaliCriação de pacotes de configuraçãoCriando um Repositório de Pacotes para APTResumo11. Introdução às avaliações de segurançaKali Linux em uma avaliaçãoTipos de avaliaçõesAvaliação de vulnerabilidadeTeste de penetração de conformidadeTeste de Penetração TradicionalAvaliação de AplicaçãoFormalização da AvaliaçãoTipos de AtaquesDenial of ServiceCorrupção de memóriaVulnerabilidades da webAtaques de senhaAtaques do lado do clienteResumo12. Conclusão: O Caminho à FrenteAcompanhando as mudançasExibindo seu conhecimento recém-adquiridoIndo alémEm direção à administração do sistemaRumo ao teste de penetraçãoÍndice

Top OS Cloud Computing na OnWorks: