• Keywords Security policy Firewall iptables Monitoring Logging
  • dpkg -s package-name | grep ^Version




    Download 11,68 Mb.
    Pdf ko'rish
    bet90/174
    Sana15.01.2024
    Hajmi11,68 Mb.
    #137314
    1   ...   86   87   88   89   90   91   92   93   ...   174
    Bog'liq
    Kali-Linux-Revealed-2021-edition

    dpkg -s package-name | grep ^Version:
    will reveal the version number
    and will be tagged as ”kali” if it is a Kali-modified package.
    • Identifying an upstream project and finding where to file the bug report is usually easy. Sim-
    ply browse the upstream website that is referenced in the Homepage field of the packaging
    meta-data.
    • Kali uses a web-based bug tracker at
    https://bugs.kali.org/
    where you can consult all
    the bug reports anonymously, but if you would like to comment or file a new bug report,
    you will need to register an account.
    • Debian uses a (mostly) email-based bug tracking system known as Debbugs. To open a new
    bug report, you can send an email (with a special syntax) to submit@bugs.debian.org or you
    can use the
    reportbug
    command, which will guide you through the process.
    • While many projects are hosted on GitHub and use GitHub issues to track their bugs, there
    are also many others hosting their own trackers. You may have to research the basics of
    third-party bug trackers if you need to post to them.
    Now that you have the basic tools for navigating Linux, installing and configuring Kali, and trou-
    bleshooting your system and getting help, it is time to look at locking down Kali so that you can
    protect your installation as well as your client’s data.
    152
    Kali Linux Revealed



    Keywords
    Security policy
    Firewall
    iptables
    Monitoring
    Logging


    Chapter
    7
    Securing and
    Monitoring Kali Linux
    Contents
    Defining a Security Policy
    156
    Possible Security Measures
    158
    Securing Network Services
    159
    Firewall or Packet Filtering
    159
    Monitoring and Logging
    167
    Summary
    171


    As you begin to use Kali Linux for increasingly sensitive and higher-profile work, you will likely
    need to take the security of your installation more seriously. In this chapter, we will first discuss
    security policies, highlighting various points to consider when defining such a policy, and outlin-
    ing some of the threats to your system and to you as a security professional. We will also discuss
    security measures for desktop and laptop systems and focus on firewalls and packet filtering. Fi-
    nally, we will discuss monitoring tools and strategies and show you how to best implement them
    to detect potential threats to your system.

    Download 11,68 Mb.
    1   ...   86   87   88   89   90   91   92   93   ...   174




    Download 11,68 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    dpkg -s package-name | grep ^Version

    Download 11,68 Mb.
    Pdf ko'rish