Углубление в систему пакетов Debian — часть 8.4

Перейти к содержанию книги Kali Linux Revealed 8.4 Справка по пакетам: углубление в систему пакетов Debian Наконец, пришло время углубиться в систему пакетов Debian и Kali. На этом этапе мы собираемся выйти за рамки инструментов и синтаксиса и сосредоточиться на сути системы пакетирования. Этот закулисный взгляд поможет вам понять основы работы APT и предоставит вам … Читать далее

Дополнительная настройка и использование APT в Kali Linux

Перейти к содержанию книги Kali Linux Revealed 8.3 Дополнительная настройка и использование APT Теперь пришло время погрузиться в более сложные темы. Во-первых, мы рассмотрим расширенную конфигурацию APT, которая позволит вам установить более постоянные параметры, которые будут применяться к инструментам APT. Затем мы покажем вам, как управлять приоритетами пакетов, что откроет нам дверь для дополнительной настройки, … Читать далее

Основное взаимодействие пакетов в Debian

Перейти к содержанию книги Kali Linux Revealed 8.2 Основное взаимодействие пакетов в Debian Теперь вооружившись базовым пониманием ландшафта APT, давайте рассмотрим некоторые базовые взаимодействия пакетов, включая инициализацию APT; установку, удаление и очистку пакетов; и модернизацию системы Kali Linux. Затем давайте займемся командной строкой для того, чтобы взглянуть на некоторые графические инструменты APT. 8.2.1 Инициализация APT … Читать далее

Управление пакетами Debian: введение в APT

Перейти к содержанию книги Kali Linux Revealed 8 Управление пакетами Debian После того, как вы ознакомились с основами Linux, пришло время изучить систему управления пакетами дистрибутива на базе Debian. В таких дистрибутивах, включая Kali, пакет Debian представляет собой канонический способ сделать программное обеспечение доступным для конечных пользователей. Понимание системы управления пакетами даст вам представление о … Читать далее

Мониторинг и протоколирование в Kali Linux

Перейти к содержанию книги Kali Linux Revealed 7.5 Мониторинг и протоколирование (регистрация) Конфиденциальность и защита данных являются важным аспектом безопасности, но не менее важным является обеспечение доступности услуг. В качестве администратора и специалиста в сфере безопасности вы должны следить за тем, чтобы все работало должным образом, и ваша непосредственная ответственность — своевременно выявлять аномальное поведение … Читать далее

Брандмауэр или фильтрация пакетов в Kali Linux

Перейти к содержанию книги Kali Linux Revealed 7.4 Брандмауэр или фильтрация пакетов Брандмауэр является частью компьютерного оборудования с аппаратным обеспечением, программным обеспечением или и тем, и другим, которое анализирует входящие или исходящие сетевые пакеты (приходящие или исходящие из локальной сети) и пропускает только те, которые соответствуют конкретным предопределенным условиям. Фильтрующий сетевой шлюз является типом брандмауэра, … Читать далее

Меры безопасности и защита сетевых служб Kali Linux на сервере и ноутбуке

Перейти к содержанию книги Kali Linux Revealed 7.2 Возможные меры безопасности Kali Linux Как уже пояснялось в предыдущем разделе, нет единого ответа на вопрос о том, как защитить Kali Linux. Все зависит от того, каким образом вы его используете и что именно вы пытаетесь защитить. 7.2.1 На сервере Если вы запустите Kali Linux на общедоступном … Читать далее

Защита и мониторинг Kali Linux: определяем политику безопасности

Перейти к содержанию книги Kali Linux Revealed Как только вы начнете использовать Kali Linux для более конфиденциальной и высокопрофильной работы, вам, скорее всего, сразу понадобиться отнестись к безопасности вашей инсталляции намного серьезней. В этой главе мы вначале обсудим политику безопасности, выделим различные моменты, которые следует учитывать при определении подобного рода политики, и выделить некоторые угрозы … Читать далее

Подведем итоги раздела «Получение помощи» из книги Kali Revealed

Перейти к содержанию книги Kali Linux Revealed 6.4 Подведем итоги В этом разделе мы обсудили различные методы, которые помогут вам найти документацию и информацию о программах и поиску помощи в решении проблем, с которыми вы можете столкнуться. Мы посмотрели на man и info страницы, а также познакомились с командами apropos и info. Мы обсудили отслеживание … Читать далее

Cosa Nostra — инструментарий кластеризации вредоносных программ с открытым исходным кодом

Кластеризация вредоносных программ с открытым исходным кодом: Cosa Nostra Презентация Cosa Nostra Скачать Cosa Nostra Cosa Nostra — это инструментарий для кластеризации программного обеспечения с открытым исходным кодом с акцентом на анализ вредоносных программ. Он может создавать филогенетические деревья бинарных образцов вредоносных программ, которые структурно схожи. Первоначально он был выпущен во время SyScan360 Shanghai (2016). Необходимые сторонние инструменты … Читать далее