El propósito del presente libro es mostrar las principales características y funcionalidades incluidas en la distribución Kali Linux. Todo lo expuesto es realizado
desde la perspectiva del Hacking Ético y Pruebas de Penetración, aunque de hecho los contenidos desarrollados pueden ser aplicados a diversos ámbitos, como son las auditorías de seguridad, las evaluaciones de vulnerabilidades o seguridad, la administración de redes y sistemas, entre otras áreas.
Con un lenguaje preciso y metodología didáctica, se detallan las principales herramientas incluidas en la distribución Kali Linux, las cuales están orientadas a
realizar hacking ético y pruebas de penetración; en etapas como reconocimiento, enumeración, escaneos, explotación y explotación posterior. Así mismo, se abarcan temas relacionados a redes inalámbricas y hacking web.
Las explicaciones de las herramientas se complementan con ejemplos y demostraciones prácticas, las cuales el lector podrá realizar, para consecuentemente poner en práctica lo aprendido y profundizar en su investigación. De esta manera incrementará sus conocimientos, habilidades y experiencia.
El libro contiene más de cincuenta vídeos formativos gratuitos que complementan los contenidos del libro.
El lector podrá descargar desde la web del libro los comandos incluidos en la obra.
- ADVERTENCIA
- AGRADECIMENTOS
- ACERCA DEL AUTOR
- INTRODUCCIÓN
- CAPÍTULO 1. METODOLOGÍAS PARA EVALUCIONES DE SEGURIDAD
- Tipos de pruebas de penetración
- Evaluaciones de vulnerabilidades y pruebas de penetración
- Metodologías, estándares, marcos de trabajo, directrices para evaluaciones en seguridad
- CAPÍTULO 2. LABORATORIO PARA HACKING
- Metasploitable 3
- Metasploitable 2
- CAPÍTULO 3. INTRODUCCIÓN A KALI LINUX
- ¿Qué es Kali Linux?
- Descargar Kali Linux
- Instalación de Kali Linux
- Credenciales por defecto de Kali Linux
- Actualizar Kali Linux
- Iniciar Servicios de Red
- Herramientas en Kali Linux
- CAPÍTULO 4. RECOLECCIÓN DE INFORMACIÓN
- Fuentes Públicas de Información
- Recopilar Documentos
- Obtener Información desde los DNS
- Obtener Información sobre la Ruta
- Utilizar Motores de Búsqueda
- CAPÍTULO 5. DESCUBRIMIENTO
- Identificar máquinas a evaluar
- Obtener la Huella del Sistema Operativo
- CAPÍTULO 6. ENUMERACIÓN
- Escaneo de Puertos
- Enumerar Servicios
- CAPÍTULO 7. MAPEAR VULNERABILIDADES
- Vulnerabilidad Local
- Vulnerabilidad Remota
- CWE
- CAPÍTULO 8. EXPLOTACIÓN
- Repositorios conteniendo Exploits
- Explotación de Vulnerabilidades
- CAPÍTULO 9. ATACAR CONTRASEÑAS
- Listas de Palabras
- Ataques en Línea
- Ataques Fuera de Línea
- CAPÍTULO 10. INGENIERÍA SOCIAL
- CAPÍTULO 11. EXPLOTACIÓN POSTERIOR
- Explotación posterior con Privilegios
- Explotación posterior Sin Privilegios
- CAPÍTULO 12. REDES INALÁMBRICAS
- Compatibilidad de la Tarjeta de Red
- Modo Monitor
- Escanear y Enumerar Redes Inalámbricas
- Atacar Redes WEP
- Atacar Redes WPA PSK
- CAPÍTULO 13. SERVIDORES WEB
- MATERIAL ADICIONAL