تم الكشف عن Kali Linux
إتقان توزيع اختبار الاختراق
كالي لينكس
أظهرت
إتقان توزيع اختبار الاختراق
بقلم رفائيل هيرتزوج وجيم أوجرمان وماتي أهاروني
تم الكشف عن Kali Linux
حقوق النشر © 2017 Raphaël Hertzog و Jim O'Gorman و Mati Aharoni
هذا الكتاب مُرخص بموجب رخصة المشاع الإبداعي نَسب المُصنَّف - المشاركة بالمثل 3.0.
➨ http://creativecommons.org/licenses/by-sa/3.0/
1. حول Kali Linuxالقليل من التاريخالعلاقة مع دبيانتدفق الحزمإدارة الفرق مع دبيانالغرض وحالات الاستخدامميزات Kali Linux الرئيسيةنظام حيوضع الطب الشرعينواة لينكس مخصصةتماما للتخصيصنظام تشغيل موثوقيمكن استخدامها على مجموعة واسعة من أجهزة ARMسياسات Kali Linuxمستخدم جذر واحد افتراضيًاخدمات الشبكة معطلة افتراضيامجموعة منتقاة من التطبيقاتالملخص2. الشروع في العمل مع Kali Linuxتنزيل صورة Kali ISOحيث لتحميلما الذي يجب تنزيلهالتحقق من النزاهة والأصالةنسخ الصورة على قرص DVD-ROM أو مفتاح USBتشغيل صورة Kali ISO في الوضع المباشرعلى جهاز كمبيوتر حقيقيفي جهاز افتراضيالملخص3. أساسيات لينكسما هو لينكس وماذا يفعل؟أجهزة القيادةتوحيد أنظمة الملفاتإدارة العملياتإدارة الحقوقسطر الأوامركيفية الحصول على سطر الأوامرأساسيات سطر الأوامر: استعراض شجرة الدليل وإدارة الملفاتنظام الملفاتمعيار التسلسل الهرمي لنظام الملفاتدليل المستخدم الرئيسيأوامر مفيدةعرض وتعديل الملفات النصيةالبحث عن الملفات وداخل الملفاتإدارة العملياتإدارة الحقوقالحصول على معلومات النظام والسجلاتاكتشاف الأجهزةالملخص4. تثبيت Kali Linuxالحد الأدنى من متطلبات التثبيتالتثبيت خطوة بخطوة على القرص الصلبتركيب سهلالتثبيت على نظام ملفات مشفر بالكاملالتثبيتات غير المراقبةالإجابات المسبقةإنشاء ملف مسبقتثبيتات ARMتثبيتات استكشاف الأخطاء وإصلاحهاالملخص5. تكوين Kali Linuxتكوين الشبكةعلى سطح المكتب مع مدير الشبكةعلى سطر الأوامر مع Ifupdownعلى سطر الأوامر مع systemd-networkdإدارة مستخدمي Unix ومجموعات Unixإنشاء حسابات المستخدمينتعديل حساب أو كلمة مرور موجودةتعطيل الحسابإدارة مجموعات يونكستكوين الخدماتتكوين برنامج محددتكوين SSH لعمليات تسجيل الدخول عن بُعدتكوين قواعد بيانات PostgreSQLتكوين Apacheإدارة الخدماتالملخص6. مساعدة نفسك والحصول على المساعدةمصادر التوثيقصفحات الدليلوثائق المعلوماتوثائق خاصة بالحزمةمواقع مهمة ومميزةتوثيق كالي في docs.kali.orgمجتمعات كالي لينكسمنتديات الويب على forums.kali.org# قناة kali-linux IRC على Freenodeتقديم تقرير خطأ جيدتوصيات عامةمكان تقديم تقرير الشوائبكيفية تقديم تقرير خطأالملخص7. تأمين ومراقبة Kali Linuxتحديد سياسة الأمنالإجراءات الأمنية الممكنةعلى الخادمعلى كمبيوتر محمولتأمين خدمات الشبكةجدار الحماية أو تصفية الحزمةسلوك Netfilterبناء جملة iptables و ip6tablesإنشاء القواعدتثبيت القواعد في كل تمهيدالمراقبة والتسجيلسجلات المراقبة مع logcheckمراقبة النشاط في الوقت الحقيقيكشف التغييراتالملخص8. إدارة حزم دبيانمقدمة في APTالعلاقة بين APT و dpkgفهم ملف sources.listمستودعات كاليتفاعل الحزمة الأساسيجاري تهيئة APTتركيب الحزمترقية Kali Linuxإزالة العبوات وتطهيرهافحص الحزم [FAQ] الأسئلة الشائعةالواجهات: الكفاءة والتشابكتكوين واستخدام APT المتقدمتكوين APTإدارة أولويات الحزمةالعمل مع عدة توزيعاتتتبع الحزم المثبتة تلقائيًاالاستفادة من دعم القوس المتعددالتحقق من صحة الحزمةمرجع الحزمة: التعمق في نظام حزمة دبيانملف التحكمنصوص التكوينالمجاميع الاختبارية ، Conffilesالملخص9. الاستخدام المتقدمتعديل حزم كاليالحصول على المصادرتثبيت تبعيات البناءإجراء التغييراتبدء البناءإعادة ترجمة Linux Kernelالمقدمة والمتطلباتالحصول على المصادرتكوين النواةتجميع وبناء الحزمةبناء صور مخصصة Kali Live ISOتركيب المتطلبات المسبقةإنشاء صور حية ببيئات سطح مكتب مختلفةتغيير مجموعة الحزم المثبتةاستخدام الخطافات لتعديل محتويات الصورةإضافة ملفات في صورة ISO أو في نظام الملفات المباشرإضافة الثبات إلى Live ISO باستخدام مفتاح USBميزة الثبات: التفسيراتإعداد استمرار غير مشفر على مفتاح USBإعداد الثبات المشفر على مفتاح USBاستخدام مخازن الثبات المتعددةالملخصنصائح موجزة لتعديل حزم كاليتلميحات موجزة لإعادة تجميع Linux Kernelنصائح موجزة لبناء صور Kali Live ISO المخصصة10. كالي لينكس في المؤسسةتثبيت Kali Linux عبر الشبكة (PXE Boot)الاستفادة من إدارة التكوينإعداد SaltStackتنفيذ الأوامر على التوابعحالات الملح وميزات أخرىتوسيع وتخصيص Kali Linuxحزم Forking Kaliإنشاء حزم التكوينإنشاء مستودع حزم لـ APTالملخص11. مقدمة في التقييمات الأمنيةكالي لينكس في تقييمأنواع التقييماتتقييم الثغرات الأمنيةاختبار الاختراق الامتثالاختبار الاختراق التقليديتقييم التطبيقإضفاء الطابع الرسمي على التقييمأنواع الهجماتالحرمان من الخدمةفساد الذاكرةثغرات الويبهجمات كلمة المرورالهجمات من جانب العميلالملخص12. الخلاصة: الطريق إلى الأماممواكبة التغييراتالرياء بالمعرفة المكتسبة حديثًاالمضي قدمانحو إدارة النظامنحو اختبار الاختراقفهرس