2 options
Kali Linux.
- Format:
- Book
- Author/Creator:
- Santo Orcero, David.
- Language:
- Spanish
- Subjects (All):
- Linux (Archivo de ordenador).
- Tests de intrusión (Seguridad informática).
- Data protection.
- Computer security.
- Local Subjects:
- Linux (Archivo de ordenador).
- Tests de intrusión (Seguridad informática).
- Genre:
- Libros electrónicos.
- Physical Description:
- 1 online resource (211 pages)
- Place of Publication:
- Madrid : RA-MA Editorial, 2018.
- Summary:
- El objetivo de este libro es dar ayudar al lector a conocer Kali Linux, una gran suite de seguridad informática._x000D_De una forma gráfica y didáctica el lector aprenderá: _x000D_• Que es Kali y cómo se instala._x000D_• Cómo se configura el modo de persistencia._x000D_• Cuál es la mecánica para hacer una prueba de intrusión con Kali._x000D_• Cuáles son las herramientas más útiles y cómo se utilizan._x000D_• Cómo arrancar y utilizar Kali en modo forense para generar imágenes de disco sin alterar la prueba y cómo manejar esas imágenes._x000D_El libro se divide en los siguientes capítulos: _x000D_1. La distribución Kali._x000D_2. Kali para tests de intrusión. Fases de un test de intrusión_x000D_3. Recogida de información inicial con Kali_x000D_4. Análisis básico de vulnerabilidades_x000D_5. Ataques a contraseñas_x000D_6. Auditorías a redes Wifi_x000D_7. Auditorías a aplicaciones web_x000D_8. Metasploit_x000D_9. Advertencia legal_x000D_10. Análisis forense con Kali
- Contents:
- KALI LINUX
- PÁGINA LEGAL
- ÍNDICE
- INTRODUCCIÓN
- 1 LA DISTRIBUCIÓN KALI
- 1.1 DESCARGANDO
- 1.2 DESCARGANDO
- 1.3 DESCARGANDO
- 1.4 INSTALACIÓN DE KALI
- 1.5 UTILIZANDO KALI SIN INSTALAR
- 1.6 PRIMER PASEO POR KALI
- 1.7 ACTUALIZANDO LOS PAQUETES
- 2 KALI PARA TESTS DE INTRUSIÓN
- 2.1 CONCEPTOS
- 2.2 FASE CERO
- 2.3 PRIMERA FASE
- 2.4 SEGUNDA FASE
- 2.5 TERCERA FASE
- 2.6 CUARTA FASE
- 2.7 QUINTA FASE
- 2.8 SEXTA FASE
- 2.9 SÉPTIMA FASE
- 2.10 OCTAVA FASE
- 3 RECOGIDA DE INFORMACIÓN INICIAL CON KALI
- 3.1 RECOGIDA DE INFORMACIÓN
- 3.2 RECOGIDA DE INFORMACIÓN
- 3.3 IDENTIFICACIÓN DE NODOS VIVOS
- 3.4 LYNIS
- 3.5 GOLISMERO
- 3.6 OTRAS UTILIDADES
- 4 ANÁLISIS BÁSICO DE VULNERABILIDADES
- 4.1 YERSINIA
- 4.2 SPARTA
- 4.3 PROBANDO TODO
- 5 ATAQUES A CONTRASEÑAS
- 5.1 FINDMYHASH
- 5.2 HYDRA
- 5.3 JOHN THE RIPPER
- 6 AUDITORÍAS A REDES WIFI
- 6.1 WIFIAUDITOR
- 6.2 CIFRADO
- 6.3 WPA/WPA2
- 7 AUDITORÍAS A APLICACIONES WEB
- 7.1 INYECCIÓN
- 7.2 XSS
- 7.3 INCLUSIÓN DE ARCHIVOS
- 7.4 OWASP ZED ATTACK
- 7.5 W3AF
- 7.6 NIKTO
- 7.7 SQLMAP
- 7.8 WAPITI
- 7.9 WPSCAN
- 7.10 OTRAS APLICACIONES
- 8 METASPLOIT
- 8.1 CONCEPTOS
- 8.2 QUÉ ES METASPLOIT
- 8.3 PARTES DE METASPLOIT
- 8.4 UN CASO DE EJEMPLO
- 8.5 UN CASO DE EJEMPLO
- 9 ADVERTENCIA LEGAL
- 9.1 EJEMPLOS Y CAPTURAS DE LOS DOCUMENTOS
- 10 ANÁLISIS FORENSE CON KALI.
- Notes:
- Description based on publisher supplied metadata and other sources.
- ISBN:
- 9788499647098
- 849964709X
- OCLC:
- 1099990077
The Penn Libraries is committed to describing library materials using current, accurate, and responsible language. If you discover outdated or inaccurate language, please fill out this feedback form to report it and suggest alternative language.