Con un lenguaje preciso y metodología didáctica, se detallan las principales herramientas incluidas en la distribución Kali Linux, las cuales están orientadas a realizar hacking ético y pruebas de penetración; en etapas como reconocimiento, enumeración, escaneos, explotación y explotación posterior.
Así mismo, se abarcan temas relacionados a redes inalámbricas y hacking web. Las explicaciones de las herramientas se complementan con ejemplos y demostraciones prácticas, las cuales el lector podrá realizar, para consecuentemente poner en práctica lo aprendido y profundizar en su investigación. De esta manera incrementará sus conocimientos, habilidades y experiencia.
TEMARIO
- CAPÍTULO 1. METODOLOGÍAS PARA EVALUCIONES DE SEGURIDAD
- 1.1 TIPOS DE PRUEBAS DE PENETRACIÓN.
- 1.2 EVALUACIONES DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN
- 1.3 METODOLOGÍAS, ESTÁNDARES, MARCOS DE TRABAJO
- DIRECTRICES PARA EVALUACIONES EN SEGURIDAD
- CAPÍTULO 2. LABORATORIO PARA HACKING
- 2.1 METASPLOITABLE 3
- 2.2 METASPLOITABLE 2
- CAPÍTULO 3. INTRODUCCIÓN A KALI LINUX.
- 3.1 ¿QUÉ ES KALI LINUX?
- 3.2 DESCARGAR KALI LINUX
- 3.3 INSTALACIÓN DE KALI LINUX.
- 3.4 CREDENCIALES POR DEFECTO DE KALI LINUX
- 3.5 ACTUALIZAR KALI LINUX.
- 3.6 INICIAR SERVICIOS DE RED
- 3.7 HERRAMIENTAS EN KALI LINUX
- CAPÍTULO 4. RECOLECCIÓN DE INFORMACIÓN
- 4.1 FUENTES PÚBLICAS DE INFORMACIÓN
- 4.2 RECOPILAR DOCUMENTOS
- 4.3 OBTENER INFORMACIÓN DESDE LOS DNS
- 4.4 OBTENER INFORMACIÓN SOBRE LA RUTA
- 4.5 UTILIZAR MOTORES DE BÚSQUEDA
- CAPÍTULO 5. DESCUBRIMIENTO
- 5.1 IDENTIFICAR MÁQUINAS A EVALUAR
- 5.2 OBTENER LA HUELLA DEL SISTEMA OPERATIVO.
- CAPÍTULO 6. ENUMERACIÓN
- 6.1 ESCANEO DE PUERTOS
- 6.2 ENUMERAR SERVICIOS
- CAPÍTULO 7. MAPEAR VULNERABILIDADES.
- 7.1 VULNERABILIDAD LOCAL
- 7.2 VULNERABILIDAD REMOTA
- 7.3 CWE
- CAPÍTULO 8. EXPLOTACIÓN.
- 8.1 REPOSITORIOS CONTENIENDO EXPLOITS.
- 8.2 EXPLOTACIÓN DE VULNERABILIDADES.
- CAPÍTULO 9. ATACAR CONTRASEÑAS
- 9.1 LISTAS DE PALABRAS
- 9.2 ATAQUES EN LÍNEA
- 9.3 ATAQUES FUERA DE LÍNEA
- CAPÍTULO 10. INGENIERÍA SOCIAL
- CAPÍTULO 11. EXPLOTACIÓN POSTERIOR
- 11.1 EXPLOTACIÓN POSTERIOR CON PRIVILEGIOS
- 11.2 EXPLOTACIÓN POSTERIOR SIN PRIVILEGIOS
- CAPÍTULO 12. REDES INALÁMBRICAS
- 12.1 COMPATIBILIDAD DE LA TARJETA DE RED
- 12.2 MODO MONITOR
- 12.3 ESCANEAR Y ENUMERAR REDES INALÁMBRICAS.
- 12.4 ATACAR REDES WEP
- 12.5 ATACAR REDES WPA PSK.
- CAPÍTULO 13. SERVIDORES WEB