My Account Log in

2 options

Kali Linux.

Digitalia Hispánica eBooks Available online

Digitalia Hispánica eBooks

Elibro via Ebook Central Premium Available online

Elibro via Ebook Central Premium
Format:
Book
Author/Creator:
Santo Orcero, David.
Language:
Spanish
Subjects (All):
Linux (Archivo de ordenador).
Tests de intrusión (Seguridad informática).
Data protection.
Computer security.
Local Subjects:
Linux (Archivo de ordenador).
Tests de intrusión (Seguridad informática).
Genre:
Libros electrónicos.
Physical Description:
1 online resource (211 pages)
Place of Publication:
Madrid : RA-MA Editorial, 2018.
Summary:
El objetivo de este libro es dar ayudar al lector a conocer Kali Linux, una gran suite de seguridad informática._x000D_De una forma gráfica y didáctica el lector aprenderá: _x000D_• Que es Kali y cómo se instala._x000D_• Cómo se configura el modo de persistencia._x000D_• Cuál es la mecánica para hacer una prueba de intrusión con Kali._x000D_• Cuáles son las herramientas más útiles y cómo se utilizan._x000D_• Cómo arrancar y utilizar Kali en modo forense para generar imágenes de disco sin alterar la prueba y cómo manejar esas imágenes._x000D_El libro se divide en los siguientes capítulos: _x000D_1. La distribución Kali._x000D_2. Kali para tests de intrusión. Fases de un test de intrusión_x000D_3. Recogida de información inicial con Kali_x000D_4. Análisis básico de vulnerabilidades_x000D_5. Ataques a contraseñas_x000D_6. Auditorías a redes Wifi_x000D_7. Auditorías a aplicaciones web_x000D_8. Metasploit_x000D_9. Advertencia legal_x000D_10. Análisis forense con Kali
Contents:
KALI LINUX
PÁGINA LEGAL
ÍNDICE
INTRODUCCIÓN
1 LA DISTRIBUCIÓN KALI
1.1 DESCARGANDO
1.2 DESCARGANDO
1.3 DESCARGANDO
1.4 INSTALACIÓN DE KALI
1.5 UTILIZANDO KALI SIN INSTALAR
1.6 PRIMER PASEO POR KALI
1.7 ACTUALIZANDO LOS PAQUETES
2 KALI PARA TESTS DE INTRUSIÓN
2.1 CONCEPTOS
2.2 FASE CERO
2.3 PRIMERA FASE
2.4 SEGUNDA FASE
2.5 TERCERA FASE
2.6 CUARTA FASE
2.7 QUINTA FASE
2.8 SEXTA FASE
2.9 SÉPTIMA FASE
2.10 OCTAVA FASE
3 RECOGIDA DE INFORMACIÓN INICIAL CON KALI
3.1 RECOGIDA DE INFORMACIÓN
3.2 RECOGIDA DE INFORMACIÓN
3.3 IDENTIFICACIÓN DE NODOS VIVOS
3.4 LYNIS
3.5 GOLISMERO
3.6 OTRAS UTILIDADES
4 ANÁLISIS BÁSICO DE VULNERABILIDADES
4.1 YERSINIA
4.2 SPARTA
4.3 PROBANDO TODO
5 ATAQUES A CONTRASEÑAS
5.1 FINDMYHASH
5.2 HYDRA
5.3 JOHN THE RIPPER
6 AUDITORÍAS A REDES WIFI
6.1 WIFIAUDITOR
6.2 CIFRADO
6.3 WPA/WPA2
7 AUDITORÍAS A APLICACIONES WEB
7.1 INYECCIÓN
7.2 XSS
7.3 INCLUSIÓN DE ARCHIVOS
7.4 OWASP ZED ATTACK
7.5 W3AF
7.6 NIKTO
7.7 SQLMAP
7.8 WAPITI
7.9 WPSCAN
7.10 OTRAS APLICACIONES
8 METASPLOIT
8.1 CONCEPTOS
8.2 QUÉ ES METASPLOIT
8.3 PARTES DE METASPLOIT
8.4 UN CASO DE EJEMPLO
8.5 UN CASO DE EJEMPLO
9 ADVERTENCIA LEGAL
9.1 EJEMPLOS Y CAPTURAS DE LOS DOCUMENTOS
10 ANÁLISIS FORENSE CON KALI.
Notes:
Description based on publisher supplied metadata and other sources.
ISBN:
9788499647098
849964709X
OCLC:
1099990077

The Penn Libraries is committed to describing library materials using current, accurate, and responsible language. If you discover outdated or inaccurate language, please fill out this feedback form to report it and suggest alternative language.

We want your feedback!

Thanks for using the Penn Libraries new search tool. We encourage you to submit feedback as we continue to improve the site.

My Account

Shelf Request an item Bookmarks Fines and fees Settings

Guides

Using the Library Catalog Using Articles+ Library Account