Kali Linux

Detalles Bibliográficos
Autor principal: Santo Orcero, David (-)
Formato: Libro electrónico
Idioma:Castellano
Publicado: Madrid : RA-MA Editorial 2018.
Materias:
Ver en Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009434588406719
Tabla de Contenidos:
  • KALI LINUX
  • PÁGINA LEGAL
  • ÍNDICE
  • INTRODUCCIÓN
  • 1 LA DISTRIBUCIÓN KALI
  • 1.1 DESCARGANDO
  • 1.2 DESCARGANDO
  • 1.3 DESCARGANDO
  • 1.4 INSTALACIÓN DE KALI
  • 1.5 UTILIZANDO KALI SIN INSTALAR
  • 1.6 PRIMER PASEO POR KALI
  • 1.7 ACTUALIZANDO LOS PAQUETES
  • 2 KALI PARA TESTS DE INTRUSIÓN
  • 2.1 CONCEPTOS
  • 2.2 FASE CERO
  • 2.3 PRIMERA FASE
  • 2.4 SEGUNDA FASE
  • 2.5 TERCERA FASE
  • 2.6 CUARTA FASE
  • 2.7 QUINTA FASE
  • 2.8 SEXTA FASE
  • 2.9 SÉPTIMA FASE
  • 2.10 OCTAVA FASE
  • 3 RECOGIDA DE INFORMACIÓN INICIAL CON KALI
  • 3.1 RECOGIDA DE INFORMACIÓN
  • 3.2 RECOGIDA DE INFORMACIÓN
  • 3.3 IDENTIFICACIÓN DE NODOS VIVOS
  • 3.4 LYNIS
  • 3.5 GOLISMERO
  • 3.6 OTRAS UTILIDADES
  • 4 ANÁLISIS BÁSICO DE VULNERABILIDADES
  • 4.1 YERSINIA
  • 4.2 SPARTA
  • 4.3 PROBANDO TODO
  • 5 ATAQUES A CONTRASEÑAS
  • 5.1 FINDMYHASH
  • 5.2 HYDRA
  • 5.3 JOHN THE RIPPER
  • 6 AUDITORÍAS A REDES WIFI
  • 6.1 WIFIAUDITOR
  • 6.2 CIFRADO
  • 6.3 WPA/WPA2
  • 7 AUDITORÍAS A APLICACIONES WEB
  • 7.1 INYECCIÓN
  • 7.2 XSS
  • 7.3 INCLUSIÓN DE ARCHIVOS
  • 7.4 OWASP ZED ATTACK
  • 7.5 W3AF
  • 7.6 NIKTO
  • 7.7 SQLMAP
  • 7.8 WAPITI
  • 7.9 WPSCAN
  • 7.10 OTRAS APLICACIONES
  • 8 METASPLOIT
  • 8.1 CONCEPTOS
  • 8.2 QUÉ ES METASPLOIT
  • 8.3 PARTES DE METASPLOIT
  • 8.4 UN CASO DE EJEMPLO
  • 8.5 UN CASO DE EJEMPLO
  • 9 ADVERTENCIA LEGAL
  • 9.1 EJEMPLOS Y CAPTURAS DE LOS DOCUMENTOS
  • 10 ANÁLISIS FORENSE CON KALI.