Kali Linux

David Santo Orcero · Editorial Ra-Ma

4 estrellas - de un total de 5 estrellas (1)
Ver Precio
Envío a todo Argentina

Reseña del libro

El objetivo de este libro es dar ayudar al lector a conocer Kali Linux, una gran suite de seguridad informática.De una forma gráfica y didáctica el lector aprenderá:• Que es Kali y cómo se instala.• Cómo se configura el modo de persistencia.• Cuál es la mecánica para hacer una prueba de intrusión con Kali.• Cuáles son las herramientas más útiles y cómo se utilizan.• Cómo arrancar y utilizar Kali en modo forense para generar imágenes de disco sin alterar la prueba y cómo manejar esas imágenes.El libro se divide en los siguientes capítulos:1. La distribución Kali2. Kali para tests de intrusión. Fases de un test de intrusión3. Recogida de información inicial con Kali4. Análisis básico de vulnerabilidades5. Ataques a contraseñas6. Auditorías a redes Wifi7. Auditorías a aplicaciones web8. Metasploit9. Advertencia legal10. Análisis forense con Kali SOBRE EL AUTOR.INTRODUCCIÓN.CAPÍTULO 1. LA DISTRIBUCIÓN KALI.1.1 DESCARGANDO KALI 2017.21.2 DESCARGANDO KALI 2017.11.3 DESCARGANDO KALI DEL REPOSITORIO GIT.1.4 INSTALACIÓN DE KALI1.5 UTILIZANDO KALI SIN INSTALAR: LA MODALIDAD DE PERSISTENCIA.1.5.1 Porqué es interesante la modalidad de persistencia.1.5.2 Creando una partición de persistencia1.5.3 Configurando la partición de persistencia1.5.4 Configurando el sistema Kali con la partición de persistencia1.6 PRIMER PASEO POR KALI1.7 ACTUALIZANDO LOS PAQUETES DE KALICAPÍTULO 2. KALI PARA TESTS DE INTRUSIÓN.FASES DE UN TEST DE INTRUSIÓN2.1 CONCEPTOS PREVIOS2.2 FASE CERO: EMISIÓN DE PRESUPUESTO ACUERDO EN LOS OBJETIVOS Y EMISIÓN DE PROFORMAS INICIALES2.3 PRIMERA FASE: ALCANCE Y CONDICIONES DEL TEST DE INTRUSIÓN2.4 SEGUNDA FASE: RECOLECCIÓN INICIAL DE PERMISOS Y AUTORIZACIONES.2.5 TERCERA FASE: VALIDACIÓN LEGAL Y DE PERMISOS DEL ALCANCE Y CONDICIONES DEL TEST DE INTRUSIÓN2.6 CUARTA FASE: RECOLECCIÓN DE INFORMACIÓN2.7 QUINTA FASE: ANÁLISIS DE LAS VULNERABILIDADES2.8 SEXTA FASE: EXPLOTACIÓN DE LAS VULNERABILIDADES2.9 SÉPTIMA FASE: REDACCIÓN DE INFORME DE AUDITORÍA Y PRESENTACIÓN DE RESULTADOS A LA PROPIEDAD2.10 OCTAVA FASE: PRESENTACIÓN DE RESULTADOS AL PERSONAL TÉCNICO Y FORMACIÓNCAPÍTULO 3. RECOGIDA DE INFORMACIÓN INICIAL CON KALI.3.1 RECOGIDA DE INFORMACIÓN A TRAVÉS DE OSI3.2 RECOGIDA DE INFORMACIÓN A TRAVÉS DEL DNS.3.3 IDENTIFICACIÓN DE NODOS VIVOS Y ESCANEO DE PUERTOS3.4 LYNIS3.5 GOLISMERO3.6 OTRAS UTILIDADES.CAPÍTULO 4. ANÁLISIS BÁSICO DE VULNERABILIDADES4.1 YERSINIA.4.2 SPARTA.4.3 PROBANDO TODO LO APRENDIDO.CAPÍTULO 5. ATAQUES A CONTRASEÑAS5.1 FINDMYHASH.5.2 HYDRA5.3 JOHN THE RIPPERCAPÍTULO 6. AUDITORÍAS A REDES WIFI6.1 WIFIAUDITOR6.2 CIFRADO WEP6.3 WPA/WPA2.CAPÍTULO 7. AUDITORÍAS A APLICACIONES WEB7.1 INYECCIÓN SQL7.2 XSS7.3 INCLUSIÓN DE ARCHIVOS LOCALES7.4 OWASP ZED ATTACK PROXY.7.5 W3AF.7.6 NIKTO7.7 SQLMAP.7.8 WAPITI.7.9 WPSCAN.7.10 OTRAS APLICACIONESCAPÍTULO 8. METASPLOIT.8.1 CONCEPTOS PREVIOS8.2 QUÉ ES METASPLOIT8.3 PARTES DE METASPLOIT.8.4 UN CASO DE EJEMPLO - BÚSQUEDA DE VULNERABILIDADES8.5 UN CASO DE EJEMPLO - EXPLOTACIÓN DE VULNERABILIDADES8.6 METERPRETERCAPÍTULO 9. ADVERTENCIA LEGAL9.1 EJEMPLOS Y CAPTURAS DE LOS DOCUMENTOS DE ESTE LIBROCAPÍTULO 10. ANÁLISIS FORENSE CON KALI.10.1 USO DE KALI EN ANÁLISIS FORENSE. CLONADO DE DISCOS10.2 USO DE KALI EN ANÁLISIS FORENSE. VISIÓN Y EDICIÓN DEIMÁGENES DE DISCO10.3 USO DE KALI EN ANÁLISIS FORENSE. DATA CARVING.10.4 USO DE KALI EN ANÁLISIS FORENSE. OTRAS UTILIDADES.+A1:A80

Opiniones del Libro

JuliÁn Ledesma Miércoles 01 de Marzo, 2023

"Interesante, hay temas un poco desadaptados. antíguos hay que actualizar. Hhay temas de kali liux que valdrían la pena comentar"

Opiniones sobre Buscalibre

Ver más opiniones de clientes