El libro plantea un enfoque eminentemente práctico, priorizando los escenarios reproducibles por el lector, y enseñando el uso de las herramientas más utilizadas en el mundo de la auditoría informática. Kali Linux tiene la misión de sustituir a la distribución de seguridad por excelencia, y como se puede visualizar en este libro tiene razones sobradas para lograrlo.
En los distintos capítulos se estudian las distintas facetas con las que Kali Linux puede ayudar a auditar los sistemas de información. La recogida de información, el análisis de vulnerabilidades y la explotación de estas, son ramas de la seguridad informática que Kali Linux profundiza con éxito. Además, se incluyen aspectos tanto teóricos como prácticos en lo que se refiere auditoría web, wireless y redes. Por último, se hace hincapié en el análisis forense guiado por Kali Linux con el que se pueden visualizar y estudiar interesantes casos.
Este es un libro creado por la editorial 0xWord, el cual este libro de hacking es muy difícil de conseguir sino se paga, pero acá se los dejamos gratis, ya que el conocimiento es gratuito.
Introducción
Capítulo I. Pentesting
1. Fases de un test de intrusión
2. Políticas de uso
3. ¿Por qué Kali?
4. Visión global en Kali del pentesting
5. Modos de trabajo de Kali
Capítulo II. Recogida de información
1. Introducción al Gathering
2. Externatl Footprinting
Capítulo III. Análisis de Vulnerabilidades y ataques de contraseñas
1. Vulnerabilidad
2. Análisis de vulnerabilidades
3. Análisis con Kali
4. Ataques a contraseñas en Kali Linux
Capítulo IV. Explotación
1. Introducción a los exploits
2. Explotación en Kali
Capítulo V. Auditoría de aplicaciones web
1. Introducción a las vulnerabilidades web
2. Explotación de vulnerabilidades web comunes
3. Aplicaciones de seguridad web en Kali
Capítulo VI. Ataques Wireless
1. Tipos de ataques inalámbricos
2. Herramientas Wireless en Kali
Capítulo VII. Forense con Kali
1. Introducción al análisis forense
2. Captura de evidencias
3. Tratamiento
4. Forense de red
5. Forense de RAM
Capítulo VIII. Ataques a redes
1. Herramientas en Kali
2. Envenenamiento de redes
3. Man In The Middle
Hosting: Drive (Descarga Directa Para Desktop y Mobile)
Archivo: Pdf
Idioma: Español
Peso: (123 MB)