Kali Linux
Autor principal: | |
---|---|
Formato: | Libro electrónico |
Idioma: | Castellano |
Publicado: |
Madrid :
RA-MA Editorial
2018.
|
Materias: | |
Ver en Biblioteca Universitat Ramon Llull: | https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009434588406719 |
Tabla de Contenidos:
- KALI LINUX
- PÁGINA LEGAL
- ÍNDICE
- INTRODUCCIÓN
- 1 LA DISTRIBUCIÓN KALI
- 1.1 DESCARGANDO
- 1.2 DESCARGANDO
- 1.3 DESCARGANDO
- 1.4 INSTALACIÓN DE KALI
- 1.5 UTILIZANDO KALI SIN INSTALAR
- 1.6 PRIMER PASEO POR KALI
- 1.7 ACTUALIZANDO LOS PAQUETES
- 2 KALI PARA TESTS DE INTRUSIÓN
- 2.1 CONCEPTOS
- 2.2 FASE CERO
- 2.3 PRIMERA FASE
- 2.4 SEGUNDA FASE
- 2.5 TERCERA FASE
- 2.6 CUARTA FASE
- 2.7 QUINTA FASE
- 2.8 SEXTA FASE
- 2.9 SÉPTIMA FASE
- 2.10 OCTAVA FASE
- 3 RECOGIDA DE INFORMACIÓN INICIAL CON KALI
- 3.1 RECOGIDA DE INFORMACIÓN
- 3.2 RECOGIDA DE INFORMACIÓN
- 3.3 IDENTIFICACIÓN DE NODOS VIVOS
- 3.4 LYNIS
- 3.5 GOLISMERO
- 3.6 OTRAS UTILIDADES
- 4 ANÁLISIS BÁSICO DE VULNERABILIDADES
- 4.1 YERSINIA
- 4.2 SPARTA
- 4.3 PROBANDO TODO
- 5 ATAQUES A CONTRASEÑAS
- 5.1 FINDMYHASH
- 5.2 HYDRA
- 5.3 JOHN THE RIPPER
- 6 AUDITORÍAS A REDES WIFI
- 6.1 WIFIAUDITOR
- 6.2 CIFRADO
- 6.3 WPA/WPA2
- 7 AUDITORÍAS A APLICACIONES WEB
- 7.1 INYECCIÓN
- 7.2 XSS
- 7.3 INCLUSIÓN DE ARCHIVOS
- 7.4 OWASP ZED ATTACK
- 7.5 W3AF
- 7.6 NIKTO
- 7.7 SQLMAP
- 7.8 WAPITI
- 7.9 WPSCAN
- 7.10 OTRAS APLICACIONES
- 8 METASPLOIT
- 8.1 CONCEPTOS
- 8.2 QUÉ ES METASPLOIT
- 8.3 PARTES DE METASPLOIT
- 8.4 UN CASO DE EJEMPLO
- 8.5 UN CASO DE EJEMPLO
- 9 ADVERTENCIA LEGAL
- 9.1 EJEMPLOS Y CAPTURAS DE LOS DOCUMENTOS
- 10 ANÁLISIS FORENSE CON KALI.