LINUX KALI: guía definitiva para convertirse en hacker con linux kali por Pedro Arajunas

LINUX KALI: guía definitiva para convertirse en hacker con linux kali por Pedro Arajunas

Titulo del libro: LINUX KALI: guía definitiva para convertirse en hacker con linux kali

Autor: Pedro Arajunas

Número de páginas: 71 páginas

Fecha de lanzamiento: July 5, 2018

Pedro Arajunas con LINUX KALI: guía definitiva para convertirse en hacker con linux kali

LINUX KALI: guía definitiva para convertirse en hacker con linux kali por Pedro Arajunas fue vendido por EUR 2,99 cada copia. Contiene 71 el número de páginas.. Regístrese ahora para tener acceso a miles de libros disponibles para su descarga gratuita. El registro fue libre.

Lo que aprenderá
Configurar Kali Linux para pruebas de pluma
Asigne y enumere su red Windows
Explotar varias vulnerabilidades comunes de la red de Windows
Ataque y anulación de esquemas de contraseñas en Windows
Depurar y aplicar ingeniería inversa a programas de Windows
Recupere archivos perdidos, investigue hacks exitosos y descubra datos ocultos en archivos de apariencia inocente.
Capture y mantenga los derechos de administración en la red y mantenga puertas traseras en la red después de que se hayan realizado las pruebas iniciales.
En Detalle
Microsoft Windows es uno de los dos sistemas operativos más comunes y la administración de su seguridad ha generado la disciplina de la seguridad de TI. Kali Linux es la principal plataforma para probar y mantener la seguridad de Windows. Kali está construido sobre la distribución Debian de Linux y comparte la legendaria estabilidad de ese sistema operativo. Esto le permite centrarse en el uso de la penetración de la red, el descifrado de contraseñas, las herramientas forenses y no el sistema operativo.

Este libro tiene las herramientas y técnicas más avanzadas para reproducir los métodos utilizados por sofisticados hackers para convertirte en un experto en pruebas de penetración de Kali Linux. En primer lugar, se le presentan las diez herramientas principales de Kali y otras herramientas útiles para la elaboración de informes. Entonces, usted encontrará su camino alrededor de su red objetivo y determinará las vulnerabilidades conocidas para poder explotar un sistema de forma remota. A continuación, demostrará que las vulnerabilidades que ha encontrado son reales y explotables. Aprenderá a utilizar herramientas en siete categorías de herramientas de explotación. Además, usted realiza exploits de acceso web utilizando herramientas como websploit y más. La seguridad es tan fuerte como el eslabón más débil de la cadena. Las contraseñas son a menudo ese eslabón débil. Así, usted aprende acerca de los ataques de contraseñas que pueden ser usados en conjunto con otros enfoques para entrar y ser dueño de una red. Además, se llega a un acuerdo con el sniffing de red, que le ayuda a entender qué usuarios están utilizando los servicios que puede explotar, y el spoofing de IP, que se puede utilizar para envenenar la caché de DNS de un sistema. Una vez que tenga acceso a una máquina o red, es importante mantener el acceso.

Así, no sólo se aprende a penetrar en la máquina, sino que también se aprenden las escaladas de privilegios de Windows. Con instrucciones paso a paso fáciles de seguir e imágenes de soporte, podrá probar rápidamente su sistema y su red.