Bienvenido a Tecnohackers

Tecnohackers » Hacking y Seguridad » Hacking
 » 

Pentesting Con Kali - Pablo González, Germán Sánchez y Jose Miguel Soriano



Autor Tema: Pentesting Con Kali - Pablo González, Germán Sánchez y Jose Miguel Soriano  (Leído 1665 veces)

Desconectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 22687
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
La distribución Back Track ha dejado gran cantidad de seguidores en el mundo de la seguridad informática. Los pentesters utilizaban día adía estas herramientas, por lo que una continuación de dicha distribución era casi obligada. Kali Linux ha renovado el espíritu y la estabilidad de Bactrack gracias a la agrupación y selección de herramientas que son utilizadas diariamente por miles de auditores. En Kali Linux se han eliminado las herramientas que se encontraban descatalogadas y se han afinado las versiones de las herramientas top. Lo que realmente hace grande a Linux, y la sitúa como una de las mejores distribuciones para auditoría de seguridad del mundo, es la cantidad de herramientas útiles que proporciona en un solo sistema GNU/Linux.



El libro plantea un enfoque eminentemente práctico, priorizando los escenarios reproducibles por el lector, y enseñando el uso de las herramientas más utilizadas en el mundo de la auditoría informática. Kali Linux tiene la misión de sustituir a la distribución de seguridad por excelencia, y como se puede visualizar en este libro tiene razones sobradas para lograrlo.

En los distintos capítulos se estudian las distintas facetas con las que Kali Linux puede ayudar a auditar los sistemas de información. La recogida de información, el análisis de vulnerabilidades y la explotación de estas, son ramas de la seguridad informática que Kali Linux profundiza con éxito. Además, se incluyen aspectos tanto teóricos como prácticos en lo que se refiere auditoría web, wireless y redes. Por último, se hace hincapié en el análisis forense guiado por Kali Linux con el que se pueden visualizar y estudiar interesantes casos.

Contenido
Capítulo I. Pentesting
Capítulo II . Recogida de información
Capítulo III. Análisis de Vulnerabilidades y ataques de contraseñas
Capítulo IV. Explotación
Capítulo V. Auditoría de aplicaciones web
Capítulo VI. Ataques Wireless
Capítulo VII. Forense con Kali
Capítulo VIII. Ataques a redes

You are not allowed to view links. Register or Login


« Última modificación: Mayo 11, 2020, 08:51:58 pm por zolo »
You are not allowed to view links. Register or Login


Desconectado lwmar

  • Recien Llegado
  • *
  • Mensajes: 18
enlace caido, por favor resubir, gracias

Desconectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 22687
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
Repuesto el link
You are not allowed to view links. Register or Login


Tags:
Tags:

 


SMF 2.0.11 | SMF © 2015, Simple Machines
Paginas Afiliadas
Twitter - FaceBook - Daraxblog
Designed by Smf Personal