Kali Linux v2 ReYDeS

Páginas: 54 (13462 palabras) Publicado: 31 de agosto de 2015
Hacking con Kali Linux
Curso Virtual
Alonso Eduardo
Caballero Quezada

Versión 2.5 – Junio del 2015
“KALI LINUX ™ is a trademark of Offensive Security.”
Puede obtener la versión más actual de este documento en: http://www.reydes.com/d/?q=node/2

Sobre el Instructor
Alonso Eduardo Caballero Quezada es Brainbench Certified Network Security (Master), Computer
Forensics (U.S.) & Linux Administration(General), IT Masters Certificate of Achievement en Network
Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident
Handling y Miembro de Open Web Application Security Project (OWASP). Ha sido Instructor en el
OWASP LATAM Tour Lima, Perú del año 2014, y Conferencista en PERUHACK 2014. Cuenta con
más de doce años de experiencia en el área y desde haceocho años labora como Consultor e
Instructor Independiente en las áreas de Hacking Ético & Informática Forense. Perteneció por muchos
años al grupo internacional de Seguridad RareGaZz e integra actualmente el Grupo Peruano de
Seguridad PeruSEC. Ha dictado cursos en Perú y Ecuador, presentándose también constantemente
en exposiciones enfocadas a, Hacking Ético, Informática Forense, GNU/Linux ySoftware Libre. Su
correo electrónico es ReYDeS@gmail.com y su página personal está en: http://www.ReYDeS.com

Alonso Eduardo Caballero Quezada / ReYDeS
Consultor en Hacking Ético & Informática Forense

Temario
Material Necesario ................................................................................................................................ 4
1. Metodología de una Prueba de Penetración..................................................................................... 5
2. Máquinas Vulnerables ....................................................................................................................... 7
3. Introducción a Kali Linux ................................................................................................................... 9
4. Shell Scripting.................................................................................................................................. 12
5. Capturar Información ....................................................................................................................... 13
6. Descubrir el Objetivo....................................................................................................................... 23
7. Enumerar el Objetivo ....................................................................................................................... 29
8. Mapear Vulnerabilidades ................................................................................................................. 39
9. Explotar el Objetivo......................................................................................................................... 44
10. Atacar Contraseñas ....................................................................................................................... 65
11. Demostración de Explotación & Post Explotación ......................................................................... 71

Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com-:- Teléfono: 949304030 -:- @Alonso_ReYDeS 3

Alonso Eduardo Caballero Quezada / ReYDeS
Consultor en Hacking Ético & Informática Forense

Material Necesario
Para desarrollar adecuadamente el presente Curso, se sugiere al participante instalar y configurar las
máquinas virtuales de Kali Linux y Metasploitable 2 con VMware Player, u otro software de
virtualización.



Máquina virtual de Kali Linux1.1.0c
Link de Descarga: http://images.kali.org/Kali-Linux-1.1.0c-vm-486.7z
Nombre del Archivo: Kali-Linux-1.1.0c-vm-486.7z



Metasploitable 2.
Link de Descarga: http://sourceforge.net/projects/metasploitable/files/Metasploitable2/


Nombre del Archivo: metasploitable-linux-2.0.0.zip


Software de Virtualización
VMware Player
Link de Descarga: https://my.vmware.com/web/vmware/downloads...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Kali Linux
  • Comandos Usados En Kali Linux
  • kali linux wep
  • manual linux kali auditar redes
  • Wlan SECURITY ANALYSIS: test de seguridad con kali Linux
  • Introduccion a Kali Linux
  • Usar Kali linux
  • Revisando Kali Linux

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS