Noticias de última hora

Hacking con Kali Linux (Curso)



Enlace 1


                                        Enlace 2




Formato :PDF


Una Prueba de Penetración (Penetration Testing) es el proceso utilizado para realizar una evaluación
o auditoría de seguridad de alto nivel. Una metodología define un conjunto de reglas, prácticas,
procedimientos y métodos a seguir e implementar durante la realización de cualquier programa para
auditoría en seguridad de la información. Una metodología para pruebas de penetración define una
hoja de ruta con ideas útiles y prácticas comprobadas, las cuales deben ser manejadas
cuidadosamente para poder evaluar correctamente los sistemas de seguridad.


Temario
Material Necesario ................................................................................................................................ 4
1. Metodología de una Prueba de Penetración ..................................................................................... 5
2. Máquinas Vulnerables ...................................................................................................................... 7
3. Introducción a Kali Linux ................................................................................................................. 9
4. Shell Scripting ..................................................................................................................................12
5. Capturar Información ...................................................................................................................... 14
6. Descubrir el Objetivo ...................................................................................................................... 25
7. Enumerar el Objetivo ...................................................................................................................... 32
8. Mapear Vulnerabilidades .................................................................................................................44
9. Explotar el Objetivo .........................................................................................................................50
10. Atacar Contraseñas ....................................................................................................................... 72
11. Demostración de Explotación & Post Explotación ........................................................................79

Material Necesario
Para desarrollar adecuadamente el presente curso, se sugiere al participante instalar y configurar las
máquinas virtuales de Kali Linux y Metasploitable 2 utilizando VirtualBox VMware Player, Hyper-V, u otro software para virtualización.

• Kali Linux Vm 32 Bit [Zip]
Enlace: https://images.offensive-security.com/virtual-images/kali-linux-2018.2-vm-i386.zip
• Kali Linux Vm 64 Bit [Zip]
Enlace: https://images.offensive-security.com/virtual-images/kali-linux-2018.2-vm-amd64.zip
• Metasploitable 2.
Enlace: https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
• Software para Virtualización
VirtualBox
Enlace: https://www.virtualbox.org/wiki/Downloads

No hay comentarios