10.2.1 Setting Up SaltStack
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
261
10.2.2 Executing Commands on Minions
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
262
10.2.3 Salt States and Other Features
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
264
10.3 Extending and Customizing Kali Linux
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
268
10.3.1 Forking Kali Packages
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
268
10.3.2 Creating Configuration Packages
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
269
10.3.3 Creating a Package Repository for APT
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
275
10.4 Summary
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
279
11. Introduction to Security Assessments
283
11.1 Kali Linux in an Assessment
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
285
11.2 Types of Assessments
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
287
11.2.1 Vulnerability Assessment
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
288
Likelihood of Occurrence
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
291
Impact
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
291
Overall Risk
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
291
In Summary
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
292
11.2.2 Compliance Penetration Test
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
292
11.2.3 Traditional Penetration Test
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
293
11.2.4 Application Assessment
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
295
11.3 Formalization of the Assessment
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
297
11.4 Types of Attacks
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
298
11.4.1 Denial of Service
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
298
11.4.2 Memory Corruption
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
299
11.4.3 Web Vulnerabilities
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
300
11.4.4 Password Attacks
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
300
11.4.5 Client-Side Attacks
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
301
11.5 Summary
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
301