Kali linux pour débutant : le guide ultime du débutant pour apprendre et maîtriser le système d’exploitation des hackers
Par HG inc
()
À propos de ce livre électronique
Voulez-vous apprendre à utiliser Kali Linux, même si vous êtes totalement nul en informatique ! En plus de recevoir une formation vidéo gratuite et faire partie d'une communauté de hackers engagés !
Mais laissez moi d'abord vous raconter mon histoire :
Il y a quelque année de cela, je participais à un événement de hacking, c'était ma première compétition CTF, j'ai pris ma place entre mes collègues hackers et le jeux a commencé, j'ai vite remarqué que quelque chose n'allait pas avec moi... Tout le monde autour de moi semblait utiliser un système autre que Windows ! Tout le monde était en train de taper du code sur des consoles noirs, tout le monde joue le génie sauf moi ! Je me sentais soudain comme une sauterelle prise au piége.
J'étais le seul assis devant un système Windows comme un gamin de 6 ans, quelle honte, c'était très intimidant de voir combien j'étais nul et comme vous l'avez deviné, j'ai échoué dans la compétition.
J'ai galéré longtemps avant d'apprendre à utiliser Kali Linux, et peut-être, c'est votre cas aussi, vous ne trouvez pas les ressources qui vous permettent d'apprendre à le maîtriser, les livres que vous avez achetés ou téléchargés ne sont pas destinés aux débutants, et les vidéos sur YouTube sont en anglais et vous le maîtrisez pas pour le moment !
J'étais comme vous, il y a quelques années de cela, et aujourd'hui, comme vous pouvez le voir sur ma chaîne YouTube, je n'utilise que les systèmes Linux pour créer mes vidéos, avec une relation très intime avec le terminal !
Si vous lisez ces mots, c'est que vous voulez apprendre à utiliser un système Linux, et pas n'importe quelle distribution, vous voulez apprendre kali ; La distribution des hackers ....
Aujourd'hui, je vais vous accompagner et vous montrer comment le faire pas à pas.
ATTENTION, CE N'EST PAS UNE SOLUTION MAGIQUE POUR APPRENDRE LINUX, IL VA FALLOIR INVESTIR TEMPS ET ÉNERGIE POUR POUVOIR Y ARRIVER.
Ce qui fait que ce livre est différent des autres :
- Facile à lire, il convient aussi bien aux débutants qu'aux lecteurs avertis.
- La pratique avant tout ! Ce guide de 200 pages regorge d'exemples pratiques testés par l'auteur et faciles à mettre en oeuvre.
- Une formation vidéo gratuite qui accompagne le livre pour vous aider à approfondir vos connaissances avec des modules supplémentaires.
- Un accès à un groupe Facebook privé et faire partie d'une communauté de hackers engagés et motivés ce qui vas vous permettre d'interagir, poser des questions et partager des connaissances sans pour autant être seul dans votre coin essayant de réinventer la roue.
À la fin de la lecture de ce livre, vous aurez enfin remplacé votre Windows par un système Linux comme tout geek chevronné (vous donnerez l'impression de quelqu'un de connaisseur).
À vous de reprendre le contrôle.
En savoir plus sur Hg Inc
Metasploit pour débutant : le guide du débutant pour bypasser les antivirus, contourner les pare-feu et exploiter des machines avec le puissant framework Metasploit. Évaluation : 0 sur 5 étoiles0 évaluationWi-Fi Hacking avec kali linux Guide étape par étape : apprenez à pénétrer les réseaux Wifi et les meilleures stratégies pour les sécuriser Évaluation : 0 sur 5 étoiles0 évaluationDark python : apprenez à créer vos propre outils de hacking Évaluation : 0 sur 5 étoiles0 évaluationWeb hacking : apprenez à tester la sécurité des applications web comme un hacker pro avec kali linux Évaluation : 0 sur 5 étoiles0 évaluationLe secret de la cybersécurité : le guide pour protéger votre famille et votre entreprise de la cybercriminalité Évaluation : 0 sur 5 étoiles0 évaluationLe coté sombre d'internet : explorez ce que 99% des internautes ignorent sur les ténèbres d’Internet et apprenez à visiter le dark net en toute sécurité Évaluation : 0 sur 5 étoiles0 évaluationHacking pour débutant : le guide ultime du débutant pour apprendre les bases du hacking avec kali linux et comment se protéger des hackers Évaluation : 0 sur 5 étoiles0 évaluationLa revanche d'un hacker Évaluation : 0 sur 5 étoiles0 évaluation
Lié à Kali linux pour débutant
Livres électroniques liés
Python pour les hackers : guide pratique pour créez des outils de test de pénétration puissants Évaluation : 0 sur 5 étoiles0 évaluationWeb hacking: apprenez à tester la sécurité des applications web comme un hacker pro avec kali linux Évaluation : 0 sur 5 étoiles0 évaluationHacking pour débutant Le guide ultime du débutant pour apprendre les bases du hacking avec Kali Linux et comment se protéger des hackers Évaluation : 0 sur 5 étoiles0 évaluationLe secret De La Cybersécurité: Le guide pour protéger votre famille et votre entreprise de la cybercriminalité Évaluation : 5 sur 5 étoiles5/5Hacking pour débutant : le guide ultime du débutant pour apprendre les bases du hacking avec kali linux et comment se protéger des hackers Évaluation : 0 sur 5 étoiles0 évaluationGuide pour la Sécurité et la Sauvegarde des Ordinateurs Évaluation : 0 sur 5 étoiles0 évaluationWireless Hacking 101: Comment pirater Évaluation : 1 sur 5 étoiles1/5Cybercriminalité: Menaces Liées à La Navigation sur Internet et aux Réseaux Sociaux Évaluation : 5 sur 5 étoiles5/5LA REVANCHE D’UN Hacker Évaluation : 0 sur 5 étoiles0 évaluationDark Python : Apprenez à créer vos outils de hacking. Évaluation : 3 sur 5 étoiles3/5Wireshark pour les débutants : Le guide ultime du débutant pour apprendre les bases de l’analyse réseau avec Wireshark. Évaluation : 0 sur 5 étoiles0 évaluationHacking pour débutant : le guide complet pour débuter en cybersécurité avec Kali Linux et maîtriser l'art du hacking éthique. Évaluation : 0 sur 5 étoiles0 évaluationWiFi hacking avec Kali Linux : le guide complet pour apprendre à pénétrer les réseaux WiFi avec Kali Linux et comment les défendre des hackers Évaluation : 0 sur 5 étoiles0 évaluationKali Linux pour débutant : Le guide ultime du débutant pour apprendre les bases de Kali Linux. Évaluation : 5 sur 5 étoiles5/5Hacking pour débutants : Le guide complet du débutant pour apprendre les bases du hacking avec Kali Linux Évaluation : 5 sur 5 étoiles5/5Le guide pratique du hacker dans les tests d’intrusion IoT : Le livre indispensable pour identifiez les vulnérabilités et sécurisez vos objets intelligents Évaluation : 0 sur 5 étoiles0 évaluationLe guide du test d'intrusion AD Évaluation : 0 sur 5 étoiles0 évaluationPython pour les hackers : Le guide des script kiddies : apprenez à créer vos propres outils de hacking Évaluation : 5 sur 5 étoiles5/5Python Offensif : Le guide du débutant pour apprendre les bases du langage Python et créer des outils de hacking. Évaluation : 0 sur 5 étoiles0 évaluationWiFi Hacking : Le guide simplifié du débutant pour apprendre le hacking des réseaux WiFi avec Kali Linux Évaluation : 3 sur 5 étoiles3/5Piraté: Guide Ultime De Kali Linux Et De Piratage Sans Fil Avec Des Outils De Test De Sécurité Évaluation : 0 sur 5 étoiles0 évaluationMaitrisez Les Commandes Shell Sous Linux Évaluation : 0 sur 5 étoiles0 évaluationLa blockchain pour les débutants : Le guide pratique du débutant pour comprendre la technologie que personne ne comprend Évaluation : 0 sur 5 étoiles0 évaluationLe Guide Rapide Du Cloud Computing Et De La Cybersécurité Évaluation : 0 sur 5 étoiles0 évaluationLe guide du hacker : le guide simplifié du débutant pour apprendre les bases du hacking avec Kali Linux Évaluation : 5 sur 5 étoiles5/5Apprendre Python rapidement: Le guide du débutant pour apprendre tout ce que vous devez savoir sur Python, même si vous êtes nouveau dans la programmation Évaluation : 0 sur 5 étoiles0 évaluation
Ordinateurs pour vous
Le guide du hacker : le guide simplifié du débutant pour apprendre les bases du hacking avec Kali Linux Évaluation : 5 sur 5 étoiles5/5Apprendre Python rapidement: Le guide du débutant pour apprendre tout ce que vous devez savoir sur Python, même si vous êtes nouveau dans la programmation Évaluation : 0 sur 5 étoiles0 évaluationLe plan marketing en 4 étapes: Stratégies et étapes clés pour créer des plans de marketing qui fonctionnent Évaluation : 0 sur 5 étoiles0 évaluationIntroduction au Darknet: Darknet 101 Évaluation : 4 sur 5 étoiles4/5Travailler dans le Big Data - les 6 métiers vers lesquels s'orienter Évaluation : 5 sur 5 étoiles5/5Python Offensif : Le guide du débutant pour apprendre les bases du langage Python et créer des outils de hacking. Évaluation : 0 sur 5 étoiles0 évaluationStratégie d'Investissement en Crypto-monnaie: Comment Devenir Riche Avec les Crypto-monnaies Évaluation : 4 sur 5 étoiles4/5Le marketing d'affiliation en 4 étapes: Comment gagner de l'argent avec des affiliés en créant des systèmes commerciaux qui fonctionnent Évaluation : 0 sur 5 étoiles0 évaluationRésumé Chatgpt ia Revolution in 2023: Guide de la Technologie Chatgpt et de son Impact Social Évaluation : 0 sur 5 étoiles0 évaluationKali Linux pour débutant : Le guide ultime du débutant pour apprendre les bases de Kali Linux. Évaluation : 5 sur 5 étoiles5/5Réseau Anonyme Tor 101: Une Introduction à la Partie la Plus Privée de l'Internet Évaluation : 2 sur 5 étoiles2/5Les tableaux croisés dynamiques avec Excel: Pour aller plus loin dans votre utilisation d'Excel Évaluation : 0 sur 5 étoiles0 évaluationCréer Son Propre Site Internet Et Son Blog Gratuitement Évaluation : 5 sur 5 étoiles5/5Le guide de survie de votre notoriété - Les 6 secrets de la renomée digitale Évaluation : 0 sur 5 étoiles0 évaluationLe neuromarketing en 7 réponses Évaluation : 0 sur 5 étoiles0 évaluationAgile & Scrum Évaluation : 0 sur 5 étoiles0 évaluationBlockchain: Applications et compréhension du monde réel Évaluation : 4 sur 5 étoiles4/5Bien débuter avec VBA: Informatique Évaluation : 5 sur 5 étoiles5/5Bien débuter avec SQL: Exercices dans l'interface PhpMyAdmin et MySQL Évaluation : 0 sur 5 étoiles0 évaluation
Avis sur Kali linux pour débutant
0 notation0 avis
Aperçu du livre
Kali linux pour débutant - HG inc
PRÉFACE DE PIERRE KODIC
MA PREMIÈRE RENCONTRE avec Anass est virtuelle. Comme vous, je me suis procuré son livre, comme vous, je voulais devenir un hacker.
Ça faisait même un bon bout de temps que j ‘essayais de trouver la porte d’entrée du monde du hacking. Mais curieusement, dans un univers de plus en plus connecté, trouver les clefs qui m’auraient permis de comprendre comment prendre le contrôle d’un simple ordinateur se révélait bien compliqué.
Pourtant, j’en ai fréquenté des forum, lu des livres et aussi appris des langages informatiques. Et puis finalement, simplement, j'ai lu le bon livre : celui d’Anass....
Tout à changé. Bien sûr je ne suis pas devenu un hacker chevronné du jour au lendemain, ce n’était pas mon objectif de toute façon, mais j’ai commencé à apprendre les choses vraiment utiles. L’une des premières choses à faire pour y arriver c’était de me mettre à Kali Linux.
Comme vous, j’y avais déjà pensé, mais quitter ma zone de confort et mon vieux Windows... Ça me semblait compliqué. Mais j’ avais déjà lu le bon livre et j’avais de nouvelles connaissances.
Pourtant, rapidement, j’ai éprouvé des difficultés. Alors j’ai contacté Anass ! Il m’a réexpliqué, simplement, et j’ai continué mon chemin avec toujours de nouveaux défis .Par contre, je les ai tous relevé et je continue à le faire tous les jours et surtout, j’ai atteint mon objectif : pouvoir transmettre mes connaissances et mes aptitudes à mes nombreux enfants.
Car non, Linux n’est pas difficile, le hacking est un jeu que même les enfants peuvent apprendre. Et il faut s’en réjouir car la maitrise de Linux est un passage obligé pour tous ceux qui espèrent devenir hacker, quel que soit leur objectif.
Selon moi, c’est la raison pour laquelle les médias en parlent si peu... Et que dire de l’école ?
Vous à t'on parlé de linux au lycée ? Vos professeurs vous ont ils parlé de hacking ?
Suis je bête ! on n’enseigne même pas l’informatique en classe ! Il vous faudra attendre les classes préparatoires aux grandes écoles pour apprendre à taper quelque lignes en langage Python !
Aujourd’hui nous savons que la majorité des métiers de demain n’existent pas encore.En revanche, nous aurons besoin de programmateurs, de codeurs et de spécialistes en cybersécurité. Nous sommes pourtant à des années lumières de ce qu'il faudrait envisager en matière de pédagogie, à l’école notamment.
Les gens qui enseignent les matières scientifiques classiques ne peuvent rien pour vous. En ce sens les hackers sont des pionniers.
Alors quel que soit votre âge, prenez de l’avance et bienvenue dans le monde hacking.
Pierre castagnerol
Pourquoi j'ai écrit ce livre
Quand je me suis intéressé au hacking et la sécurité informatique (il y a de cela une dizaine d’années.), j’ai regardé autour de moi à la recherche de quelqu’un qui peut m’aider, quelqu’un qui pourrait devenir mon mentor... j’ai trouvé des médecins, des architectes, des profs ... Mais jamais des hackers ! J’ai réalisé qu’il y a un manque de hackers dans notre société !
Cela ne m'a pas découragé, car je savais que Google pouvait m’aider à tracer mon nouveau parcour, mais à cette époque-là, le contenu en français était très pauvre...Apparemment, Google ne parle que l’anglais !
Mais la chose qui m’a le plus marqué, c’est que les hackers (que ce soit dans les films ou dans les tutos sur YouTube) utilisent un TRUC différent de Windows, un système d’exploitation sombre avec plusieurs consoles exécutants des codes que personne ne peux comprendre sauf eux !
Je venais de trouver le secret :allez, je vais essayer ce truc sur ma machine et commencer à hacker, rien ne m'arrêtera !
Ça m’a pris des journées pour installer le TRUC, je ne savais pas ce qu’est le BOOT ni le BIOS ni le répartionnement, bref je ne savais rien, j'étais nul.... Mais je voulais devenir hacker à tout prix.
Une fois fait, wow, c’est cool ce système d’exploitation avec ce wallpaper de dragon rouge, et la citation the quiter you become the more you are able to hear
en dessous, mais comment l’utiliser ?, c’est vrai que je peux cliquer sur les icones, ouvir un fichier pdf et tout, mais c’est pas pour ça que je suis là, je suis là pour apprendre le hacking, et il me semble que ce système est un peu plus compliqué que je pensais.
Ce truc c’était backtrack l’ancêtre de Kali Linux, j’ai essayé d’apprendre le hacking avec ce backtrack, j’ai joué avec quelques outils (setoolkit et aicrack-ng) mais c’était n’importe quoi, juste en faisant copier coller les commande que je trouvais dans les livres ou les tutoriels.
Quelques années aprés, j’ai compris ce TRUC que les hackers utilisent pour hacker, c’étais pas facile du tout, j’ai du apprendre beaucoup de chose (incluant l’anglais), j’ai passé beaucoup de temps avec d’autre distibution tel qu'Ubuntu, RedHat, arch, parrot, etc. Ce qui m’a permis d’avoir une bonne base pour être à l’aise avec la fameuse distribution d’intrusion KALI LINUX.
Après toute cette aventure, j’ai regardé sur le web et j’ai constaté que le contenu en français est toujours en défaut, ce qui m’a rappelé mon principal challenge : le manque d’information.
Du coup, je me suis dit : c’est mon devoir de remplir ce trou et faciliter les choses pour ceux qui veulent nous rejoindre, je ne veux surtout pas que vous passiez des années à essayer d’apprendre le hacking avec Windows !
Table des matières
PRÉFACE DE PIERRE KODIC
Pourquoi j'ai écrit ce livre
Chapitre 1
KALI LINUX
Introduction au hacking éthique ?
POURQUOI LES HACKERS UTILISENT-ILS LINUX ?
UN PEU D’HISTOIRE
Préparation du laboratoire de hacking
INSTALLATION DE VIRTUALBOX
Installer virtualbox sur linux
Configurer votre machine virtuelle
Installer Kali sur la VM
INSTALLATION DE KALI
Les bases de kali linux
Le terminal
Le système de fichiers Linux
Se retrouver avec pwd
Vérifier votre autorité avec whoami !
Changer de répertoire avec cd
Lister le contenu d'un répertoire avec ls
Besoin d'aide !
READ THE FANCY MANUAL (RTFM) !
Rechercher avec locate
Trouver des binaires avec whereis
Recherche de fichiers binaires dans la variable path avec which
Effectuer des recherches plus puissantes avec find
Filtrage avec grep
Création de fichiers
Concaténation avec cat
Création de fichier avec touch.
Créer un répertoire
Copier un fichier
Renommer un fichier
Supprimer un fichier
Supprimer un répertoire
Manipulation de texte
Couper la tête d’un fichier !
Saisir la queue d’un fichier !
Numéroter les lignes d’un fichier
Contrôler l'affichage avec more.
Afficher et filtrer avec less.
Conclusion
Chapitre 2
GESTION DE RÉSEAUX
ANALYSE DE RÉSEAUX AVEC IFCONFIG
VÉRIFICATION DE PÉRIPHÉRIQUES SANS FIL AVEC IWCONFIG
MODIFIER VOS INFORMATIONS SUR LE RÉSEAU
Changer votre adresse IP
Spoofer votre adresse MAC
Affectation de nouvelles adresses IP à partir du serveur DHCP
MANIPULATION DU DNS
Examiner le DNS avec dig
Changer votre serveur DNS
Mapper vos propres adresses IP
CONCLUSION
Chapitre 3
GESTION DES PAQUETS
UTILISATION D'APT POUR GÉRER LES PAQUETS
Rechercher un paquet
Installation de logiciels
Suppression du logiciel
Mise à jour des paquets
Mise à niveau des paquets
UTILISATION D'UN INSTALLATEUR GRAPHIQUE
INSTALLATION DE LOGICIEL AVEC GIT
Chapitre 4
LES PERMISSIONS SOUS LINUX
LES DIFFERENTS TYPES D'UTILISATEURS
Comprendre les permissions
Accorder la propriété à un utilisateur
Accorder la propriété à un groupe
VÉRIFICATION DES AUTORISATIONS
MODIFICATION DES PERMISSIONS
Modification des autorisations avec la notation décimale
Changer les permissions avec UGO
ÉTABLIR DES AUTORISATIONS PLUS SÉCURISÉES
PERMISSIONS SPÉCIALES
Octroi d'autorisations root temporaires avec SUID
Octroi de SGID aux autorisations de groupe de l’utilisateur root
Autorisations spéciales, escalade des privilèges
Conclusion
Chapitre 5
LA GESTION DES PROCESSUS
LISTER LES PROCESSUS
Filtrage par nom de processus
Trouver les processus les plus avides avec top
GESTION DE PROCESSUS
Changer la priorité du processus avec nice
Définition de la priorité lors du démarrage d'un processus
Changer la priorité d'un processus en cours d’execution avec renice
Tuer des Processus
Exécution de processus en arrière-plan
Déplacer un processus au premier plan
PLANIFIER DES PROCESSUS
Conclusion
Chapitre 6
GESTION DES VARIABLES D'ENVIRONNEMENT
VISUALISATION ET MODIFICATION DES VARIABLES D'ENVIRONNEMENT
Affichage de toutes les variables d'environnement
Filtrage des variables spécifiques
Modification des valeurs de variables
Rendre vos changements permanents
CHANGER VOTRE INVITE SHELL
CHANGER VOTRE PATH
ÉTENDRE VOTRE VARIABLE PATH
CRÉEZ VOS PROPRES VARIABLES
Conclusion
Chapitre 7
Bash scritping
Où est votre bash !
VOTRE PREMIER SCRIPT: «HELLO WORLD !»
Définition des autorisations d'exécution
EXÉCUTION DE VOTRE PREMIER SCRIPT BASH
Ajout de fonctionnalités
Créer un simple scanneur
Conclusion
Chapitre 8
COMPRESSION ET ARCHIVAGE
QU'EST-CE QUE LA COMPRESSION ?
ARCHIVER DES FICHIERS
COMPRESSER DES FICHIERS
Compresser avec gzip
Compresser avec bzip2
Compresser avec compress
Maîtriser le copiage !
Conclusion
Chapitre 9
SYSTÈME DE FICHIERS ET PÉRIPHÉRIQUE DE STOCKAGE
LE RÉPERTOIRE DES DISPOSITIFS /DEV
Comment Linux représente les périphériques de stockage
PARTITIONS DE DISQUE
Les modes de transfert de données
Lister les périphériques avec lsblk
MONTAGE ET DÉMONTAGE
Le montage de périphériques de stockage
Démontage avec umount
SURVEILLANCE DES SYSTÈMES DE FICHIERS
Obtenir des informations sur les disques montés
Vérification des erreurs
Conclusion
Chapitre 10
les fichiers journaux
LE DEMON DE CONNEXION RSYSLOG
Le fichier de configuration rsyslog
Les règles de journalisation de rsyslog
NETTOYAGE AUTOMATIQUE DES JOURNAUX AVEC LOGROTATE
RESTEZ INVISIBLE !
Suppression de preuves
Désactiver la journalisation
Conclusion
Chapitre 11
GESTION DE SERVICES
DÉMARRAGE, ARRÊT ET REDÉMARRAGE D’UN SERVICE
Débuter avec apache
Modification du fichier index.html
JOUER AVEC HTML
Conclusion
Chapitre 12
COMPRENDRE ET INSPECTER LES RÉSEAUX SANS FIL
LES RESEAUX WI-FI
Commandes de base
Wi-Fi hacking avec aircrack-n
DÉTECTION ET CONNEXION À BLUETOOTH
Fonctionnement de Bluetooth
Balayage et reconnaissance Bluetooth
Recherche de périphériques Bluetooth avec hcitool
Recherche de services avec sdptool
Voir si les périphériques sont accessibles avec l2ping
Conclusion
Chapitre 13
GESTION DES MODULES DU NOYAU
QU'EST-CE QU'UN MODULE DE NOYAU ?
VERIFICATION DE LA VERSION DU KERNEL
MODIFICATION DU NOYAU AVEC SYSCTL
GESTION DES MODULES DU NOYAU
Trouver plus d'informations avec modinfo
Ajout et suppression de modules avec modprobe
Insertion et suppression d'un module de noyau
Conclusion
Chapitre 14
Un tour sur les outils de kali
LA COLLECTE D’INFORMATION
Analyse de vulnérabilité
Attaques WiFi
Tester la sécurité des applications Web
Outils d'exploitation
Outils de forensics
Sniffing et spoofing
Attaquer les mots de passe
Maintenir l'accès
Ingénierie inverse
Hardware Hacking
Disclaimer
TOUTE ACTION OU ACTIVITÉ liée au contenu de ce livre relève de votre entière responsabilité. L'usage abusif des informations que contient ce livre peut donner lieu à des poursuites pénales. Donc veillez à créer un environnement propice au hacking afin de tester les différentes attaques que je vais vous présenter dans ce livre. Et surtout, n’hésitez pas : Virtualbox est à votre disposition.
Une autre chose importante : les connaissances fournies dans ce livre ne sont pas garanties et ce domaine est en évolution continue. Donc si vous trouvez que certaines informations ne sont plus valables, n’hésitez pas à me le signaler en me contactant. Je serais ravi de corriger ce qui est nécessaire et de vous remercier par la même occasion.
Ma chaîne YouTube : youtube.com/HackinGeeK
Mon site Web : https://hackingeek.com/
Mon adresse e-mail : anass@hackingeek.com
Notre page Facebook : hackingeek0x/
"IF YOU AREN’T MAKING
ANY MISTAKES, YOU
AREN’T REALLY TRYING"
Marcus J. Carey
Chapitre 1
KALI LINUX
Le hacking est le plus important des compétences du 21ème siècle ! Je ne fais pas de la promotion. Les événements de ces dernières années semblent réaffirmer cette déclaration avec les titres que vous lisez tous les matins.
Les nations s’espionnent mutuellement pour obtenir des secrets, les cybercriminels volent des milliards de dollars, des vers numériques exigeant des rançons, les adversaires s’influencent lors des élections et les combattants se démantèlent. Tout cela relève du travail des hackers et leur influence sur notre monde de plus en plus numérique commence tout juste à se faire sentir.
Le hacking est une profession d'élite dans le domaine des technologies de l'information. En tant que tel, il nécessite une compréhension étendue et détaillée des concepts et des technologies informatiques. Au niveau le plus fondamental, Linux est une exigence.
Certaines compétences de base de Linux sont indispensables pour devenir un hacker professionnel. J'ai écrit ce livre pour aider les débutants à surmonter cette barrière.
Je vous suggère fortement d'investir temps et énergie dans son utilisation et sa compréhension si vous souhaitez faire du hacking et de la sécurité de l'information votre carrière.
Ce livre n'est pas destiné au hacker expérimenté ni à l'administrateur expérimenté de Linux. Au lieu de cela, il est destiné à ceux qui veulent se lancer dans le chemin passionnant du hacking, de la cybersécurité et du test d’intrusion. Il ne s'agit pas non plus d'un traité complet sur Linux ou le hacking mais plutôt d'un point de départ pour ces mondes. Le cas échéant, j'ai essayé d'utiliser des exemples du monde du hacking pour enseigner les principes de Linux.
Dans cette introduction, nous examinerons la croissance du hacking éthique pour la sécurité de l'information (le hacking est une branche de la sécurité informatique) et je vous expliquerais le processus d'installation d'une machine virtuelle pour pouvoir installer Kali Linux sans perturber le système d'exploitation principal que vous utilisez déjà.
Introduction au hacking éthique ?
La croissance du secteur de la sécurité de l'information au cours des dernières années s'est accompagnée d'une croissance spectaculaire dans le domaine du hacking éthique, également connu sous le nom de hacking en chapeau blanc.
Le hacking éthique est la pratique qui consiste à tenter d'infiltrer et d'exploiter un système afin de déterminer ses faiblesses et de mieux le sécuriser. Il faut en déduire qu’un hacker