KALI LINUX ETHISCHES HACKING 2025 Beherrschen Sie offensive Verteidigung mit Hochleistungswerkzeugen
Dieses Buch richtet sich an Studierende und Fachleute, die ihre F higkeiten im Bereich Ethical Hacking, Offensive Defense, Auditing und Automatisierung mit Kali Linux sowie den wichtigsten Frameworks, Tools und operativen Workflows der Branche vertiefen m chten. Die vollst ndig berarbeitete und erweiterte Ausgabe 2025 bietet Ressourcen und Updates, die die vorherige Version bertreffen, darunter Integration mit AWS, Azure und GCP, Automatisierung in CI/CD-Pipelines, neue Nuclei-Templates, praktische Ausrichtung am MITRE ATT&CK, optimierte Scans f r Netzwerke, Webanwendungen und APIs sowie marktgerechte Vorgehensweisen.
Sie wenden in der Praxis an:
- Vorbereitung und Anpassung von Kali-Linux-Umgebungen in Laboren, VMs und Unternehmens-Clouds.
- Reconnaissance und Enumeration mit amass, subfinder, nmap, masscan, dnsrecon, theHarvester.
- Schwachstellen-Scanning und kontrollierte Ausnutzung mit Nessus, OpenVAS, Metasploit, Nuclei, searchsploit.
- Tests von Webanwendungen und APIs mit Burp Suite, sqlmap, wfuzz, Nikto, zaproxy, feroxbuster.
- Integration in CI/CD-Workflows, Automatisierung von Scannern, Shell/Python-Skripten und technische Dokumentation
- Post-Exploitation, Sammlung von Beweismitteln, Forensik und Berichtswesen.
Der Inhalt ist nach Frameworks strukturiert, bietet detaillierte Vorgehensweisen, praxisnahe Workflows, Integration von MITRE ATT&CK, OWASP Top 10, DevSecOps-Automatisierung sowie direkt anwendbare Beispiele f r Audits, Pentests und Red-Teams im Unternehmenskontext.
kali-linux, ethical-hacking, pentest, devsecops, mitre-attck, nmap, masscan, amass, subfinder, dnsrecon, theharvester, burp-suite, sqlmap, nuclei, nessus, openvas, searchsploit, wfuzz, nikto, zaproxy, feroxbuster, pipelines, cloud, ci-cd, forensik, audit, cybersecurity