Está en la página 1de 2

Pentesting Con Kali

DESCRIPCIÓN

La distribución Back Track ha dejado gran cantidad de seguidores en el mundo de la seguridad informática.
Los pentesters utilizaban día adía estas herramientas, por lo que una continuación de dicha distribución era
casi obligada. Kali Linux ha renovado el espíritu y la estabilidad de Bactrack gracias a la agrupación y
selección de herramientas que son utilizadas diariamente por miles de auditores. En Kali Linux se han
eliminado las herramientas que se encontraban descatalogadas y se han afinado las versiones de las
herramientas top. Lo que realmente hace grande a Linux, y la sitúa como una de las mejores distribuciones
para auditoría de seguridad del mundo, es la cantidad de herramientas útiles que proporciona en un solo
sistema GNU/Linux.

El libro plantea un enfoque eminentemente práctico, priorizando los escenarios reproducibles por el lector,

y enseñando el uso de las herramientas más utilizadas en el mundo de la auditoría informática. Kali Linux

tiene la misión de sustituir a la distribución de seguridad por excelencia, y como se puede visualizar en este
libro tiene razones sobradas para lograrlo.

En los distintos capítulos se estudian las distintas facetas con las que Kali Linux puede ayudar a auditar los

sistemas de información. La recogida de información, el análisis de vulnerabilidades y la explotación de

estas, son ramas de la seguridad informática que Kali Linux profundiza con éxito. Además, se incluyen

aspectos tanto teóricos como prácticos en lo que se refiere auditoría web, wireless y redes. Por último, se

hace hincapié en el análisis forense guiado por Kali Linux con el que se pueden visualizar y estudiar
interesantes casos.

CONTENIDO

Introducción
Capítulo I. Pentesting
1. Fases de un test de intrusión
2. Políticas de uso
3. ¿Por qué Kali?
4. Visión global en Kali del pentesting
5. Modos de trabajo de Kali

Capítulo II. Recogida de información


1. Introducción al Gathering
2. Externatl Footprinting

Capítulo III. Análisis de Vulnerabilidades y ataques de contraseñas


1. Vulnerabilidad
2. Análisis de vulnerabilidades
3. Análisis con Kali
4. Ataques a contraseñas en Kali Linux
Capítulo IV. Explotación
1. Introducción a los exploits
2. Explotación en Kali

Capítulo V. Auditoría de aplicaciones web


1. Introducción a las vulnerabilidades web
2. Explotación de vulnerabilidades web comunes
3. Aplicaciones de seguridad web en Kali

Capítulo VI. Ataques Wireless


1. Tipos de ataques inalámbricos
2. Herramientas Wireless en Kali

Capítulo VII. Forense con Kali


1. Introducción al análisis forense
2. Captura de evidencias
3. Tratamiento
4. Forense de red
5. Forense de RAM

Capítulo VIII. Ataques a redes


1. Herramientas en Kali
2. Envenenamiento de redes
3. Man In The Middle

Índice alfabético
Índice de imágenes

También podría gustarte