Kali Linux Curso Práctico

Kali Linux Curso Práctico

Curso Práctico

  • Author: Caballero Quezada, Alonso Eduardo
  • Publisher: Rama Editorial
  • ISBN: 9788419444158
  • Place of publication:  Madrid , Spain
  • Year of publication: 2022
  • Pages: 188
El propósito del presente libro es mostrar las principales características y funcionalidades incluidas en la distribución Kali Linux. Todo lo expuesto es realizado desde la perspectiva del Hacking Ético y Pruebas de Penetración, aunque de hecho los contenidos desarrollados pueden ser aplicados a diversos ámbitos, como son las auditorías de seguridad, las evaluaciones de vulnerabilidades o seguridad, la administración de redes y sistemas, entre otras áreas. Con un lenguaje preciso y metodología didáctica, se detallan las principales herramientas incluidas en la distribución Kali Linux, las cuales están orientadas a realizar hacking ético y pruebas de penetración; en etapas como reconocimiento, enumeración, escaneos, explotación y explotación posterior. Así mismo, se abarcan temas relacionados a redes inalámbricas y hacking web. Las explicaciones de las herramientas se complementan con ejemplos y demostraciones prácticas, las cuales el lector podrá realizar, para consecuentemente poner en práctica lo aprendido y profundizar en su investigación. De esta manera incrementará sus conocimientos, habilidades y experiencia. El libro contiene más de cincuenta vídeos formativos gratuitos que complementan los contenidos del libro. El lector podrá descargar desde la web del libro los comandos incluidos en la obra.
  • ADVERTENCIA
  • AGRADECIMENTOS
  • ACERCA DEL AUTOR
  • INTRODUCCIÓN
  • CAPÍTULO 1. METODOLOGÍAS PARA EVALUCIONES DE SEGURIDAD
    • Tipos de pruebas de penetración
    • Evaluaciones de vulnerabilidades y pruebas de penetración
    • Metodologías, estándares, marcos de trabajo, directrices para evaluaciones en seguridad
  • CAPÍTULO 2. LABORATORIO PARA HACKING
    • Metasploitable 3
    • Metasploitable 2
  • CAPÍTULO 3. INTRODUCCIÓN A KALI LINUX
    • ¿Qué es Kali Linux?
    • Descargar Kali Linux
    • Instalación de Kali Linux
    • Credenciales por defecto de Kali Linux
    • Actualizar Kali Linux
    • Iniciar Servicios de Red
    • Herramientas en Kali Linux
  • CAPÍTULO 4. RECOLECCIÓN DE INFORMACIÓN
    • Fuentes Públicas de Información
    • Recopilar Documentos
    • Obtener Información desde los DNS
    • Obtener Información sobre la Ruta
    • Utilizar Motores de Búsqueda
  • CAPÍTULO 5. DESCUBRIMIENTO
    • Identificar máquinas a evaluar
    • Obtener la Huella del Sistema Operativo
  • CAPÍTULO 6. ENUMERACIÓN
    • Escaneo de Puertos
    • Enumerar Servicios
  • CAPÍTULO 7. MAPEAR VULNERABILIDADES
    • Vulnerabilidad Local
    • Vulnerabilidad Remota
    • CWE
  • CAPÍTULO 8. EXPLOTACIÓN
    • Repositorios conteniendo Exploits
    • Explotación de Vulnerabilidades
  • CAPÍTULO 9. ATACAR CONTRASEÑAS
    • Listas de Palabras
    • Ataques en Línea
    • Ataques Fuera de Línea
  • CAPÍTULO 10. INGENIERÍA SOCIAL
  • CAPÍTULO 11. EXPLOTACIÓN POSTERIOR
    • Explotación posterior con Privilegios
    • Explotación posterior Sin Privilegios
  • CAPÍTULO 12. REDES INALÁMBRICAS
    • Compatibilidad de la Tarjeta de Red
    • Modo Monitor
    • Escanear y Enumerar Redes Inalámbricas
    • Atacar Redes WEP
    • Atacar Redes WPA PSK
  • CAPÍTULO 13. SERVIDORES WEB
  • MATERIAL ADICIONAL

Subjects

    SUBSCRIBE TO OUR NEWSLETTER

    By subscribing, you accept our Privacy Policy