Pentesting con Kali

En 2013 me compré la 1ª edición de este libro de la editorial 0xWord (actualmente a fecha de 2024 ya va por la tercera edición  https://0xword.com/libros/40-libro-pentesting-kali.html), ya que por aquellos años venía de impartir unos cursos de formación profesional ocupacional (FPO) de administrador de redes, el cual incluía un módulo de seguridad informática de 80 horas, y me interesaba profundizar en el uso de esta distribución Linux así como en las utilidades que en esta se incluyen (en realidad dicha formación la estuve impartiendo en 2010 y 2011, por lo que la distribución que yo estuve utilizando era Backtrack, la antecesora de la actual Kali Linux).

Editorial: 0xWord

ISBN: 978-84-616-3919-9

Páginas: 250

Indice de contenidos:

  1. Pentesting
    1. Fases de un test de intrusión
      1. Reglas del juego: Alcance y términos del test de intrusión
      2. Recolección de información
      3. Explotación de vulnerabilidades
      4. Postexplotación del sistema
      5. Generación de informes
    2. Políticas de uso
    3. ¿Por qué Kali?
    4. Visión global en Kali del pentesting
    5. Modos de trabajo de Kali
  2. Recogida de información
    1. Introducción al Gathering
    2. External Footprinting
      1. Active Footprinting
        1. Descrubrimiento DNS
        2. Banner Grabbing
        3. Maltego
        4. Fingerprinting Web
        5. SMB
        6. SMTP
        7. SNMP
        8. Tecnologías VoIP
        9. IDS/IPS
      2. Passive Footprinting
        1. Protocolo Whois
        2. Google/Bing Hacking
        3. Shodan Hacking
        4. Robtex
        5. Information Leakage
        6. Social Network Engineering
  3. Análisis de vulnerabilidades
    1. Vulnerabilidad
    2. Análisis de vulnerabilidades
    3. Análisis con Kali
      1. Nmap + NSE
      2. OpenVAS
      3. Nessus
        1. Nessus Perfil Agresivo
        2. Nessus + Nikto
      4. Escáner activo Burp Suite
      5. Yersinia
      6. Spike
    4. Ataques a contraseñas en Kali Linux
      1. Métodos de ataque
      2. Tipos de ataque
        1. Ataques con conexión
        2. Ataques sin conexión
  4. Explotación
    1. Introducción a los exploits
    2. Explotación en Kali
  5. Auditoría de aplicaciones web
    1. Introducción a las vulnerabilidades web
    2. Explotación de vulnerabilidades web comunes
    3. Aplicaciones de seguridad web en Kali
  6. Ataques Wireless
    1. Tipos de ataques inalámbricos
    2. Herramientas Wireless en Kali
  7. Forense con Kali
    1. Introducción al análisis forense
    2. Captura de evidencias
    3. Forense en red
    4. Forense en RAM
  8. Ataques a redes
    1. Herramientas en Kali
    2. Envenenamiento de redes
    3. Man In The Middle (MITM)