Curso de Cibersecurity Testing con Kali Linux

Lista de deseos Share
Share Course
Page Link
Share On Social Media

Acerca de este curso

> Módulo 1: Instalación y gestión

Arrancando a Kali

Instalación de Kali

Descripción general de la interfaz de usuario

Personalizando Kali

Actualización desde la interfaz de usuario

Ajustes del sistema

 

> Módulo 2: Gestión de paquetes

El administrador de paquetes

Actualización y búsqueda de paquetes

Instalación y actualización de paquetes

Listado y borrado de paquetes

Creación de paquetes desde la fuente

Gestión de repositorios

 

> Módulo 3: Usando Maltego

Comenzando con Maltego Community Edition

Utilice Maltego para acechar a una empresa

Obtención de la huella de la empresa con Maltego

Buscando personas en Maltego

Usando transformaciones

Visualización de gráficos

Crear una máquina

 

> Módulo 4: Recopilación de información de DNS

Usando dig

Usando nslookup

Usando dnswalk

Usando DNSRecon

Usando dnsmap

Usando dnsenum

 

> Módulo 5: Recopilación de otra información

Escaneo de red pasivo

Adquirir información a partir de metadatos (Metagoofil)

Usando Miranda para UPnP

Usando Recon-ng

Uso de seeder

Usando snmp-check

Usando Parser

 

> Módulo 6: Vulnerabilidades web

Escaneo de inicio rápido con ZAProxy

Uso de ZAProxy como proxy

Araña con ZAProxy

Escaneo activo con ZAProxy

Ataques fuzzing usando ZAProxy

Usar puntos de interrupción con ZAProxy

Usando w3af

Escaneos dirigidos con w3af

Usando Arachni

Usando Vega

Usando skipfish

Usando Xsser

 

> Módulo 7: Vulnerabilidades del sistema operativo

Uso de Lynis para la identificación de vulnerabilidades locales

Introducción a OpenVAS

Acceso a OpenVAS a través de la interfaz web

Escaneo de inicio rápido con OpenVAS

Establecimiento de políticas con OpenVAS

Revisión de informes en OpenVAS

Usando Root Kit Hunter

Uso de Yersinia para vulnerabilidades de red

 

> Módulo 8: Vulnerabilidades de la base de datos

Usando sqlmap

Usando sqlninja

Usando HexorBase

Usando Jsql

 

> Módulo 9: Uso de herramientas de explotación web

Explotando con w3af

Explotando con jboss-autopwn

Usando Commix

Usar dientes de Maltego

Usando BeEF

 

> Módulo 10: Herramientas de explotación de programas

Agregar vulnerabilidades con Backdoor Factory

Programa básico vulnerable

Compilar y ejecutar un programa vulnerable

Sobre la pila

Usando objdump

Usando el depurador dd

Establecer puntos de interrupción

Mirando la pila usando dd

Manipulación del puntero de instrucciones

Uso del kit de herramientas del ingeniero social

 

> Módulo 11: Cracking de contraseñas

Unshadow Passwd 

Listas de palabras

Listas de palabras disponibles en Kali

Usando a John usando Brute Force Attack

Usando John con Wordlist

Uso de Ophcrack para Rainbow Tables

Usando Ncrack

Ataques de contraseña de aplicaciones web

Usando patator

Usando Hydra

Ataques de Hydra contra protocolos

 

> Módulo 12: Captura de datos e informes

Archivos de texto para notas

Usando Leafpad

Usando CutyCapt

Usando Faraday IDE

Usando KeepNote

Usando recordmydesktop

What Will You Learn?

  • Identificar los conjuntos de herramientas de Kali que manipulan y administran grandes volúmenes de datos adquiridos durante el testing de seguridad.
  • Manipular los conjuntos de herramientas de Kali que le permiten capturar notas de testing e integrarlas en informes
  • Trabajar los conjuntos de herramientas de Kali que permiten la colaboración y la generación de informes entre sus colegas de seguridad.

Student Ratings & Reviews

No Review Yet
No Review Yet