Bewertung:

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 8 Stimmen.
Linux for Hackers: Tips and Tricks of Using Linux Theories for Hacking
Egal, ob Sie ein Kali Linux-Anfänger oder ein Profi sind, dieses Buch ist für Sie. Dieses Buch bietet eine gründliche Erklärung dessen, was Linux ist. Die Erklärung im Buch beginnt mit der Entstehung von Linux und wie es bis zum heutigen Tag entwickelt wurde. Die Unterschiede zwischen dem damaligen und dem heutigen Linux werden ausführlich erklärt.
Das Buch geht über zu den fortgeschrittenen Aspekten von Linux, wie man Kali Linux benutzt. Kali ist mit fortschrittlichen Tools für Penetrationstests ausgestattet.
Zusätzlich zu diesen Werkzeugen gibt es Befehle, die den Prozess der Penetrationstests sehr einfach machen. Einige dieser Befehle sind: pwd, whoami, cd, ls, help, locate, find, whereis, grep, cat, mkdir, cp, rm, rmdir, set und echo.
Dieses Buch erklärt jedes der oben aufgeführten Werkzeuge und viele andere. Es untersucht auch einige grundlegende Prozesse, die einem Hacker helfen können, seine Fähigkeiten zu verbessern. Die Verwendung von Kali Linux unterscheidet sich nicht nur von der Verwendung anderer Betriebssysteme, sondern ist auch fortgeschrittener als die meisten Betriebssysteme wie Windows und Mac OS. Dieses Buch untersucht die Komplexität von Kali Linux und bietet Abkürzungen zu einigen dieser Komplexitäten.
In diesem Buch erfahren Sie, wie Sie Kali auf Ihrem System installieren und wie Sie Kali über eine virtuelle Maschine ausführen können. Das Wissen über die virtuelle Maschine ist so groß, dass die Ausführung von Kali Linux auf dem System keine Gefahr für die Ausführung anderer Betriebssysteme darstellt.
Darüber hinaus werden auch fortgeschrittene Hacking-Kenntnisse vermittelt, z. B. wie man die Host-Datei verwendet, um den Datenverkehr im LAN zu steuern, und wie man das SUID-Bit verwendet, um Zugang zu bösartigen Informationen wie Passwörtern im etc/shadowszu erhalten. In diesem Buch erfahren Sie, wie Sie mit dem Dienstprogramm rsyslog Ihre Spuren verwischen und wie Sie sich mit drahtlosen Netzwerken verbinden und diese abhören können. Sie lernen auch, wie Sie Ihre eigenen Hacking-Geräte wie Kameras zum Spionieren und Passwortknacken bauen. Alle in diesem Buch enthaltenen Informationen und Anleitungen sind einfach, gründlich und flexibel.
Wenn Sie sich für ethisches Hacken mit Linux interessieren und auf der Suche nach Tipps und Tricks sind, die Ihnen helfen, Ihre Fähigkeiten zu verbessern, dann ist dieses Buch genau das Richtige für Sie.