Kali Linux от разработчиков 9785446105489

894 122 11MB

Russian Pages 315, [1] с. [320] Year 2019

Report DMCA / Copyright

DOWNLOAD FILE

Kali Linux от разработчиков
 9785446105489

Table of contents :
Предисловие
Вступление
Введение
Почему именно эта книга?
Для вас ли эта книга?
Общий подход и структура издания
Благодарности от Рафаэля Херцога
Благодарности от Джима О’Гормана
Благодарности от Мати Ахарони
Глава 1. О Kali Linux
1.1. Немного истории
1.2. Взаимоотношения с Debian
Движение пакетов
Управление различиями с Debian
1.3. Предназначение и варианты использования
1.4. Основные характеристики Kali Linux
Live-система
Режим криминалистической экспертизы
Пользовательское ядро Linux
Полная настраиваемость
Надежная операционная система
Используется на широком диапазоне ARM-устройств
1.5. Политики Kali Linux
Один суперпользователь по умолчанию
Сетевые сервисы отключены по умолчанию
Коллекция приложений с сопровождением
1.6. Резюме
Глава 2. Начало работы с Kali Linux
2.1. Скачивание ISO-образа Kali
Где скачать
Что скачать
Проверка целостности и подлинности
Копирование образа на DVD- или USB-накопитель
2.2. Загрузка ISO-образа Kali в режиме Live
На реальном компьютере
В виртуальной машине
2.3. Резюме
Глава 3. Основы Linux
3.1. Что такое Linux и для чего она нужна
Управление оборудованием
Объединение файловых систем
Управление процессами
Управление правами
3.2. Командная строка
Как получить доступ к командной строке
Основы командной строки: просмотр дерева каталогов и управление файлами
3.3. Файловая система
Стандарт иерархии файловой системы
Личный каталог пользователя
3.4. Полезные команды
Отображение и изменение текстовых файлов
Поиск файлов и по содержимому файлов
Управление процессами
Управление правами
Получение системной информации и файлов регистрации
Обнаружение оборудования
3.5. Резюме
Глава 4. Установка Kali Linux
4.1. Минимальные требования к установке
4.2. Пошаговая установка на жесткий диск
Обычная установка
Установка на полностью зашифрованную файловую систему
4.3. Автоматическая установка
Автоматические ответы
Создание файла пресидинга
4.4. Установка на ARM-устройства
4.5. Устранение неполадок установки
4.6. Резюме
Глава 5. Настройка Kali Linux
5.1. Настройка сети
На рабочем столе с помощью инструмента NetworkManager
В командной строке с помощью пакета Ifupdown
В командной строке с помощью инструмента systemd-networkd
5.2. Управление пользователями и группами Unix
Создание учетных записей пользователей
Изменение существующей учетной записи или пароля
Отключение учетной записи
Управление Unix-группами
5.3. Настройка сервисов
Настройка конкретной программы
Настройка SSH для удаленного входа в систему
Настройка баз данных PostgreSQL
Настройка сервера Apache
5.4. Управление сервисами
5.5. Резюме
Глава 6. Самостоятельное решение проблем и получение помощи
6.1. Источники документации
Руководства
Документы формата info
Документация для пакетов
Сайты
Документация на сайте docs.kali.org
6.2. Сообщества Kali Linux
Веб-форумы на сайте forums.kali.org
Канал IRC #kali-linux в сети Freenode
6.3. Подача грамотно составленного отчета об ошибке
Общие рекомендации
Где регистрировать отчет об ошибке
Как подать отчет об ошибке
6.4. Резюме
Глава 7. Защита и контроль Kali Linux
7.1. Определение политики безопасности
7.2. Возможные меры безопасности
На сервере
На ноутбуке
7.3. Защита сетевых сервисов
7.4. Брандмауэр или фильтрация пакетов
Поведение сетевого фильтра Netfilter
Синтаксис команд iptables и ip6tables
Создание правил
Установка правил при каждой загрузке
7.5. Мониторинг и протоколирование
Мониторинг журналов с помощью программы logcheck
Мониторинг активности в режиме реального времени
Обнаружение изменений
7.6. Резюме
Глава 8. Управление пакетами Debian
8.1. Введение в APT
Взаимосвязь между APT и dpkg
Подробности о файле sources.list
Репозитории Kali
8.2. Основное взаимодействие пакетов в Debian
Инициализация APT
Установка пакетов
Обновление Kali Linux
Удаление и очистка пакетов
Проверка пакетов
Устранение проблем
Пользовательские интерфейсы: aptitude и synaptic
8.3. Дополнительная настройка и использование APT
Настройка APT
Управление приоритетами пакетов
Работа с несколькими дистрибутивами
Отслеживание автоматически установленных пакетов
Использование поддержки Multi-Arch
Проверка подлинности пакета
8.4. Справка по пакетам: погружение в систему пакетов Debian
Файл control
Сценарии конфигурации
Контрольные суммы конфигурационные файлы
8.5. Резюме
Глава 9. Расширенное использование системы
9.1. Модификация пакетов Kali
Загрузка исходного кода
Установка зависимостей для сборки
Внесение изменений
Запуск сборки
9.2. Перекомпиляция ядра Linux
Подготовка и предварительные требования
Загрузка исходного кода
Настройка ядра
Компиляция и сборка пакета
9.3. Сборка собственных ISO-образов Kali
Предварительные требования к установке
Сборка live-образа с различными окружениями рабочего стола
Изменение набора установленных пакетов
Использование хуков для настройки содержимого образа
Добавление файлов в ISO-образ или в файловую live-систему
9.4. Добавление постоянного хранилища в live-образ Kali в формате ISO с помощью USB-накопителя
Особенности постоянного хранилища
Создание незашифрованного хранилища на USB-накопителе
Создание зашифрованного хранилища на USB-накопителе
Использование нескольких постоянных хранилищ
9.5. Резюме
Итоговые сведения по модификации пакетов
Итоговые сведения по сборке ядра Linux
Итоговые сведения по сборке собственных ISO-образов Kali
Глава 10. Kali Linux в организации
10.1. Установка Kali Linux через сеть (PXE Boot)
10.2. Использование управления конфигурацией
Настройка SaltStack
Выполнение команд на миньонах
State-файлы salt и другие особенности
10.3. Расширение и настройка Kali Linux
Разветвление пакетов Kali
Создание пакетов конфигурации
Создание хранилища пакетов для APT
10.4. Резюме
Глава 11. Оценка защищенности информационных систем
11.1. Kali Linux в оценке защищенности
11.2. Типы оценок
Оценка уязвимости систем
Оценка систем на соответствие стандартам безопасности
Традиционное тестирование на проникновение
Оценка приложений
11.3. Формализация оценки
11.4. Типы атак
Атака типа «отказ в обслуживании» (DoS-атака)
Нарушение целостности информации в памяти
Атаки на веб-приложения
Взлом паролей
Атаки на клиентские системы
11.5. Резюме
Глава 12. Резюме: дальнейший путь
12.1. Отслеживание изменений
12.2. Демонстрация новоприобретенных знаний
12.3. Дальнейший путь
Системное администрирование
Тестирование на проникновение
Об авторах

Polecaj historie