
- Spanish
- ePUB (apto para móviles)
- Disponible en iOS y Android
Kali Linux Curso Práctico
Descripción del libro
El propósito del presente libro es mostrar las principales características y funcionalidades incluidas en la distribución Kali Linux. Todo lo expuesto es realizadodesde la perspectiva del Hacking Ético y Pruebas de Penetración, aunque de hecho los contenidos desarrollados pueden ser aplicados a diversos ámbitos, como son las auditorías de seguridad, las evaluaciones de vulnerabilidades o seguridad, la administración de redes y sistemas, entre otras áreas.Con un lenguaje preciso y metodología didáctica, se detallan las principales herramientas incluidas en la distribución Kali Linux, las cuales están orientadas arealizar hacking ético y pruebas de penetración; en etapas como reconocimiento, enumeración, escaneos, explotación y explotación posterior. Así mismo, se abarcan temas relacionados a redes inalámbricas y hacking web.Las explicaciones de las herramientas se complementan con ejemplos y demostraciones prácticas, las cuales el lector podrá realizar, para consecuentemente poner en práctica lo aprendido y profundizar en su investigación. De esta manera incrementará sus conocimientos, habilidades y experiencia.El libro contiene más de cincuenta vídeos formativos gratuitos que complementan los contenidos del libro.El lector podrá descargar desde la web del libro los comandos incluidos en la obra.
Preguntas frecuentes
- Esencial es ideal para estudiantes y profesionales que disfrutan explorando una amplia variedad de materias. Accede a la Biblioteca Esencial con más de 800.000 títulos de confianza y best-sellers en negocios, crecimiento personal y humanidades. Incluye lectura ilimitada y voz estándar de lectura en voz alta.
- Avanzado: Perfecto para estudiantes avanzados e investigadores que necesitan acceso completo e ilimitado. Desbloquea más de 1,4 millones de libros en cientos de materias, incluidos títulos académicos y especializados. El plan Avanzado también incluye funciones avanzadas como Premium Read Aloud y Research Assistant.
Ten en cuenta que no podemos dar soporte a dispositivos con iOS 13 o Android 7 o versiones anteriores. Aprende más sobre el uso de la app.
Información
Índice
- ADVERTENCIA
- AGRADECIMENTOS
- ACERCA DEL AUTOR
- INTRODUCCIÓN
- CAPÍTULO 1. METODOLOGÍAS PARA EVALUCIONES DE SEGURIDAD
- CAPÍTULO 2. LABORATORIO PARA HACKING
- CAPÍTULO 3. INTRODUCCIÓN A KALI LINUX
- CAPÍTULO 4. RECOLECCIÓN DE INFORMACIÓN
- CAPÍTULO 5. DESCUBRIMIENTO
- CAPÍTULO 6. ENUMERACIÓN
- CAPÍTULO 7. MAPEAR VULNERABILIDADES
- CAPÍTULO 8. EXPLOTACIÓN
- CAPÍTULO 9. ATACAR CONTRASEÑAS
- CAPÍTULO 10. INGENIERÍA SOCIAL
- CAPÍTULO 11. EXPLOTACIÓN POSTERIOR
- CAPÍTULO 12. REDES INALÁMBRICAS
- CAPÍTULO 13. SERVIDORES WEB
- MATERIAL ADICIONAL