Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Índice Kali Linux
Índice Kali Linux
ndice
Introduccin ...............................................................................................11
Captulo I. Pentesting ................................................................................13
1. Fases de un test de intrusin....................................................................................13
Reglas del juego: Alcance y trminos del test de intrusin....................................................... 14
5HFROHFFLyQGHLQIRUPDFLyQ...................................................................................................... 15
Explotacin de las vulnerabilidades .......................................................................................... 16
Postexplotacin del sistema ...................................................................................................... 17
*HQHUDFLyQGHLQIRUPHV ............................................................................................................ 17
JJJ
ndice
1HVVXV3HUO$JUHVLYR ........................................................................................................... 88
Nessus + Nikto....................................................................................................................... 89
Escner activo de Burp Suite .................................................................................................... 90
Yersinia...................................................................................................................................... 90
Spike.......................................................................................................................................... 90
ndice
$536SRRQJ.......................................................................................................................... 215
3URRI2I&RQFHSWDUSVSRRI como piedra base .................................................................... 217
3URRI2I&RQFHSW(WWHUFDS\ORVOWURV .............................................................................. 220
'166SRRQJ ......................................................................................................................... 221
3URRI2I&RQFHSW&RQWURODQGRODVUHVROXFLRQHV'16 ....................................................... 221
SSL Strip ................................................................................................................................. 223
3URRI2I&RQFHSW66/6WULS .............................................................................................. 223
Hijacking ................................................................................................................................. 224
IPv6 ......................................................................................................................................... 224
3URRI2I&RQFHSW(QYHQHQDQGRYHFLQRVFRQ,&03Y ...................................................... 225
JJJ