En 2013 me compré la 1ª edición de este libro de la editorial 0xWord (actualmente a fecha de 2024 ya va por la tercera edición https://0xword.com/libros/40-libro-pentesting-kali.html), ya que por aquellos años venía de impartir unos cursos de formación profesional ocupacional (FPO) de administrador de redes, el cual incluía un módulo de seguridad informática de 80 horas, y me interesaba profundizar en el uso de esta distribución Linux así como en las utilidades que en esta se incluyen (en realidad dicha formación la estuve impartiendo en 2010 y 2011, por lo que la distribución que yo estuve utilizando era Backtrack, la antecesora de la actual Kali Linux).
Editorial: 0xWord
ISBN: 978-84-616-3919-9
Páginas: 250
Indice de contenidos:
- Pentesting
- Fases de un test de intrusión
- Reglas del juego: Alcance y términos del test de intrusión
- Recolección de información
- Explotación de vulnerabilidades
- Postexplotación del sistema
- Generación de informes
- Políticas de uso
- ¿Por qué Kali?
- Visión global en Kali del pentesting
- Modos de trabajo de Kali
- Fases de un test de intrusión
- Recogida de información
- Introducción al Gathering
- External Footprinting
- Active Footprinting
- Descrubrimiento DNS
- Banner Grabbing
- Maltego
- Fingerprinting Web
- SMB
- SMTP
- SNMP
- Tecnologías VoIP
- IDS/IPS
- Passive Footprinting
- Protocolo Whois
- Google/Bing Hacking
- Shodan Hacking
- Robtex
- Information Leakage
- Social Network Engineering
- Active Footprinting
- Análisis de vulnerabilidades
- Vulnerabilidad
- Análisis de vulnerabilidades
- Análisis con Kali
- Nmap + NSE
- OpenVAS
- Nessus
- Nessus Perfil Agresivo
- Nessus + Nikto
- Escáner activo Burp Suite
- Yersinia
- Spike
- Ataques a contraseñas en Kali Linux
- Métodos de ataque
- Tipos de ataque
- Ataques con conexión
- Ataques sin conexión
- Explotación
- Introducción a los exploits
- Explotación en Kali
- Auditoría de aplicaciones web
- Introducción a las vulnerabilidades web
- Explotación de vulnerabilidades web comunes
- Aplicaciones de seguridad web en Kali
- Ataques Wireless
- Tipos de ataques inalámbricos
- Herramientas Wireless en Kali
- Forense con Kali
- Introducción al análisis forense
- Captura de evidencias
- Forense en red
- Forense en RAM
- Ataques a redes
- Herramientas en Kali
- Envenenamiento de redes
- Man In The Middle (MITM)