Curso de Cibersecurity Testing con Kali Linux
Acerca de este curso
> Módulo 1: Instalación y gestión
Arrancando a Kali
Instalación de Kali
Descripción general de la interfaz de usuario
Personalizando Kali
Actualización desde la interfaz de usuario
Ajustes del sistema
> Módulo 2: Gestión de paquetes
El administrador de paquetes
Actualización y búsqueda de paquetes
Instalación y actualización de paquetes
Listado y borrado de paquetes
Creación de paquetes desde la fuente
Gestión de repositorios
> Módulo 3: Usando Maltego
Comenzando con Maltego Community Edition
Utilice Maltego para acechar a una empresa
Obtención de la huella de la empresa con Maltego
Buscando personas en Maltego
Usando transformaciones
Visualización de gráficos
Crear una máquina
> Módulo 4: Recopilación de información de DNS
Usando dig
Usando nslookup
Usando dnswalk
Usando DNSRecon
Usando dnsmap
Usando dnsenum
> Módulo 5: Recopilación de otra información
Escaneo de red pasivo
Adquirir información a partir de metadatos (Metagoofil)
Usando Miranda para UPnP
Usando Recon-ng
Uso de seeder
Usando snmp-check
Usando Parser
> Módulo 6: Vulnerabilidades web
Escaneo de inicio rápido con ZAProxy
Uso de ZAProxy como proxy
Araña con ZAProxy
Escaneo activo con ZAProxy
Ataques fuzzing usando ZAProxy
Usar puntos de interrupción con ZAProxy
Usando w3af
Escaneos dirigidos con w3af
Usando Arachni
Usando Vega
Usando skipfish
Usando Xsser
> Módulo 7: Vulnerabilidades del sistema operativo
Uso de Lynis para la identificación de vulnerabilidades locales
Introducción a OpenVAS
Acceso a OpenVAS a través de la interfaz web
Escaneo de inicio rápido con OpenVAS
Establecimiento de políticas con OpenVAS
Revisión de informes en OpenVAS
Usando Root Kit Hunter
Uso de Yersinia para vulnerabilidades de red
> Módulo 8: Vulnerabilidades de la base de datos
Usando sqlmap
Usando sqlninja
Usando HexorBase
Usando Jsql
> Módulo 9: Uso de herramientas de explotación web
Explotando con w3af
Explotando con jboss-autopwn
Usando Commix
Usar dientes de Maltego
Usando BeEF
> Módulo 10: Herramientas de explotación de programas
Agregar vulnerabilidades con Backdoor Factory
Programa básico vulnerable
Compilar y ejecutar un programa vulnerable
Sobre la pila
Usando objdump
Usando el depurador dd
Establecer puntos de interrupción
Mirando la pila usando dd
Manipulación del puntero de instrucciones
Uso del kit de herramientas del ingeniero social
> Módulo 11: Cracking de contraseñas
Unshadow Passwd
Listas de palabras
Listas de palabras disponibles en Kali
Usando a John usando Brute Force Attack
Usando John con Wordlist
Uso de Ophcrack para Rainbow Tables
Usando Ncrack
Ataques de contraseña de aplicaciones web
Usando patator
Usando Hydra
Ataques de Hydra contra protocolos
> Módulo 12: Captura de datos e informes
Archivos de texto para notas
Usando Leafpad
Usando CutyCapt
Usando Faraday IDE
Usando KeepNote
Usando recordmydesktop