Categoría: Sistemas Computacionales

Kali Linux Curso Práctico

Formato: PDF
Tamaño: 34.0 MB
Enlace 1: Descargar
Enlace 2:

Con un lenguaje preciso y metodología didáctica, se detallan las principales herramientas incluidas en la distribución Kali Linux, las cuales están orientadas a realizar hacking ético y pruebas de penetración; en etapas como reconocimiento, enumeración, escaneos, explotación y explotación posterior.

Así mismo, se abarcan temas relacionados a redes inalámbricas y hacking web. Las explicaciones de las herramientas se complementan con ejemplos y demostraciones prácticas, las cuales el lector podrá realizar, para consecuentemente poner en práctica lo aprendido y profundizar en su investigación. De esta manera incrementará sus conocimientos, habilidades y experiencia.

TEMARIO

  • CAPÍTULO 1. METODOLOGÍAS PARA EVALUCIONES DE SEGURIDAD
  • 1.1 TIPOS DE PRUEBAS DE PENETRACIÓN.
  • 1.2 EVALUACIONES DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN
  • 1.3 METODOLOGÍAS, ESTÁNDARES, MARCOS DE TRABAJO
  • DIRECTRICES PARA EVALUACIONES EN SEGURIDAD
  • CAPÍTULO 2. LABORATORIO PARA HACKING
  • 2.1 METASPLOITABLE 3
  • 2.2 METASPLOITABLE 2
  • CAPÍTULO 3. INTRODUCCIÓN A KALI LINUX.
  • 3.1 ¿QUÉ ES KALI LINUX?
  • 3.2 DESCARGAR KALI LINUX
  • 3.3 INSTALACIÓN DE KALI LINUX.
  • 3.4 CREDENCIALES POR DEFECTO DE KALI LINUX
  • 3.5 ACTUALIZAR KALI LINUX.
  • 3.6 INICIAR SERVICIOS DE RED
  • 3.7 HERRAMIENTAS EN KALI LINUX
  • CAPÍTULO 4. RECOLECCIÓN DE INFORMACIÓN
  • 4.1 FUENTES PÚBLICAS DE INFORMACIÓN
  • 4.2 RECOPILAR DOCUMENTOS
  • 4.3 OBTENER INFORMACIÓN DESDE LOS DNS
  • 4.4 OBTENER INFORMACIÓN SOBRE LA RUTA
  • 4.5 UTILIZAR MOTORES DE BÚSQUEDA
  • CAPÍTULO 5. DESCUBRIMIENTO
  • 5.1 IDENTIFICAR MÁQUINAS A EVALUAR
  • 5.2 OBTENER LA HUELLA DEL SISTEMA OPERATIVO.
  • CAPÍTULO 6. ENUMERACIÓN
  • 6.1 ESCANEO DE PUERTOS
  • 6.2 ENUMERAR SERVICIOS
  • CAPÍTULO 7. MAPEAR VULNERABILIDADES.
  • 7.1 VULNERABILIDAD LOCAL
  • 7.2 VULNERABILIDAD REMOTA
  • 7.3 CWE
  • CAPÍTULO 8. EXPLOTACIÓN.
  • 8.1 REPOSITORIOS CONTENIENDO EXPLOITS.
  • 8.2 EXPLOTACIÓN DE VULNERABILIDADES.
  • CAPÍTULO 9. ATACAR CONTRASEÑAS
  • 9.1 LISTAS DE PALABRAS
  • 9.2 ATAQUES EN LÍNEA
  • 9.3 ATAQUES FUERA DE LÍNEA
  • CAPÍTULO 10. INGENIERÍA SOCIAL
  • CAPÍTULO 11. EXPLOTACIÓN POSTERIOR
  • 11.1 EXPLOTACIÓN POSTERIOR CON PRIVILEGIOS
  • 11.2 EXPLOTACIÓN POSTERIOR SIN PRIVILEGIOS
  • CAPÍTULO 12. REDES INALÁMBRICAS
  • 12.1 COMPATIBILIDAD DE LA TARJETA DE RED
  • 12.2 MODO MONITOR
  • 12.3 ESCANEAR Y ENUMERAR REDES INALÁMBRICAS.
  • 12.4 ATACAR REDES WEP
  • 12.5 ATACAR REDES WPA PSK.
  • CAPÍTULO 13. SERVIDORES WEB

Contenido Relacionado

El Libro Blanco Del Hacker
BackTrack 5 Hacking De Redes Inalámbricas
Windows PowerShell Administrar Puestos Cliente Windows
Hacking & Cracking Redes Inalámbricas Wifi
Hacking & Cracking Redes Inalámbricas

Esta web utiliza cookies para obtener datos estadísticos de la navegación de sus usuarios. Si continúas navegando consideramos que aceptas su uso. Más información X Cerrar