backtrack

Páginas: 75 (18663 palabras) Publicado: 27 de noviembre de 2014
P ágina |1

Penetration Testing with

Back | Track

@BackTrackAcadem

fb/BackTrackAcademy

P ágina |2

TEMARIO
1. Módulo 1: Conceptos básicos sobre BackTrack
1,1 para encontrar el camino alrededor de BackTrack
1,2 BackTrack Servicios
1.2.1 DHCP
1.2.2 Asignación de IP estática
1.2.3 SSHD
1.2.4 Apache
1.2.5 FTP
1.2.6 TFTPD
1.2.7 VNC Server
1.2.8 Recursos adicionales
1.3 Elentorno Bash
1.3.1 Sencillo Scripting Bash
1.3.2 Ejemplo de ejercicio
1.3.3 Ejemplo de Solución
1.3.4 Recursos adicionales
1,4 Netcat el Todopoderoso
1.4.1 Conexión a un puerto TCP / UDP con Netcat
1.4.2 escuchando en un puerto TCP / UDP con Netcat
1.4.3 Transferencia de archivos con Netcat
1.4.4 Administración remota con Netcat
1.5 Uso de Wireshark
1.5.1 El mirar a escondidas en unSniffer
1.5.2 Captura de pantalla y filtros
1.5.3 A raíz de flujos TCP
1.5.4 Recursos adicionales

2. Módulo 2: Recopilación de información
2.1 Recopilación de información
2.1.1 Google Hacking
2,2. Recursos Web Miscellaneous
2.2.1 Otros Motores de Búsqueda
2.2.2 Netcraft
2.2.3 Whois
2.3 Ejercicios

@BackTrackAcadem

fb/BackTrackAcademy

P ágina |3
3. Módulo 3: Reunión Abierta deServicios de Información
3.1 Reconocimiento de DNS
3.1.1 Interacción con un servidor DNS
3.1.2 Automatización de búsquedas
3.1.3 búsqueda directa de fuerza bruta
3.1.4 Búsqueda Inversa Fuerza Bruta
3.1.5 Transferencias de zona DNS
3.2 Reconocimiento SNMP
3.2.1 Enumerar usuarios de Windows
3.2.2 Enumerar Servicios Running
3.2.3 Enumerar los puertos abiertos del TCP
3.2.4 Enumerar SoftwareInstalado
3.3 Reconocimiento SMTP
3.4 Microsoft NetBIOS Recopilación de información
3.4.1 sesiones nulas
3.4.2 Escaneo para el servicio NetBIOS
3.4.3 Enumerar Nombre de usuario / Contraseña Políticas
3,5 Maltego
3.5.1 Infraestructura de red
3.5.2 Infraestructura Social

4. Módulo 4: Port Scanning
4.1 Conceptos básicos de escaneo de puerto TCP
4.2 Conceptos básicos de escaneo UDP Port4.3 Dificultades de escaneo de puertos
4.4.1 Red
4.4.2 OS Fingerprinting
4.4.3 Banner Grabbing Enumeración / Servicio
4.4.4 Nmap Scripting Engine
4,5 PBNJ
4,6 Unicornscan
4.7 Ejercicios
5. Módulo 5: ARP Spoofing
5.1 La teoría detrás de ARP Spoofing
5,2 Doing It the Hard Way
5.2.1 Víctimas de paquetes
5.2.2 Puerta de enlace de paquetes

@BackTrackAcadem

fb/BackTrackAcademy

Página |4
5,3 Ettercap
5.3.1 DNS Spoofing
5.3.2 Jugar con el tráfico
5.3.3 SSL Hombre en el Medio
6. Módulo 6: Buffer Overflow Explotación
6,1 buscando insectos
6,2 Fuzzing
6.3 La explotación de Windows Buffer
6.3.1 Replicar el Crash
6.3.2 Control de EIP
6.3.3 Localización de espacio para su Shellcode
6.3.4 Redireccionando el Flujo de Ejecución
6.3.5 Búsqueda de una dirección de retorno6.3.6 Creación Shellcode Basic
6.3.7 Obtención de la Shell
6.4 La explotación de desbordamientos de búfer Linux
6.4.1 Actividades de ajuste Up
6.4.2 Control de EIP
6.4.3 Aterrizaje del Shell
6.4.4 Evitar ASLR

7. Módulo 7: Trabajo con Exploits
7.1 Buscando un Exploit en BackTrack
7,2 Buscas Exploits en la Web
8. Módulo 8: Transferencia de archivos
8.1 El shell no interactivo
8.2Carga de archivos
8.2.1 Uso de TFTP
8.2.2 Utilización de FTP
8.2.3 Transferencias Inline

@BackTrackAcadem

fb/BackTrackAcademy

P ágina |5

9. Módulo 9: Aprovechar los marcos
9,1 Metasploit
9.1.2 Metasploit 3 Command Line Interface (msfcli)
9.2 Carga de Interés
9.2.1 Capacidad de carga Meterpreter
9.2.3 Las cargas útiles binarias
9.2.4 Características adicionales Marco v3.x
10.Módulo 10: Client Side Attacks
10.1 Implicaciones de red
10,3 MS07-017: De PoC a Shell
10,4 MS06-001: Un ejemplo de MSF
10,5 Client Side Explota en Acción
11. Módulo 11: Port
11.1 Redirección de puerto
11.2 Encapsulación SSL: Stunnel
11,3 HTTP CONNECT túnel
11,4 ProxyTunnel
11,5 túnel SSH
11.6 ¿Qué pasa con la inspección de contenido?
12. Módulo 12: Ataques Contraseña
12,1 ataques de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Backtrack
  • Backtrack
  • backtrack
  • Backtrack
  • Backtrack
  • Backtrack
  • Backtrack 3
  • Backtrack 5

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS