SlideShare a Scribd company logo
1 of 5
Download to read offline
Capítulo 1 - Kali Linux 2020
1. Pentesting con Kali
1.1. Introducción, descarga e instalación
1.2. Visión de Kali y políticas
1.3. Aplicaciones en Kali
Capítulo 2 - Information Gathering
2. Introducción
2.1 Footprinting activo
2.2 Descubrimiento DNS
2.3Banner grabbing
2.3.1 Maltego
2.3.2Fingerprint web
2.3.2.1 SMB
2.3.2.2 SMTP
2.3.2.3 SNMP
2.3.2.4 VoIP
2.3.2.5 IDS/IPS
2.3.3 Footprinting pasivo
2.3.1 Whois
2.3.2 Google / Bing
2.3.3 Shodan
2.3.4 Robtex
2.3.5 Information leakage
2.3.6 Social engineering
Capítulo 3 - Análisis de vulnerabilidades y ataques a contraseñas
3.1 Introducción
3.2 Análisis de vulnerabilidades (PTES)
3.2.1 Pruebas
3.2.2 Validación
3.2.3 Investigación
3.3 Análisis con Kali
3.3.1 Nmap + NSE
3.3.2 OpenVAS
3.3.3 Nessus
3.3.4 Nikto
3.3.4 Faraday
3.4 Ataques a contraseñas
3.4.1 Métodos de ataque
3.4.2 Tipos de ataque
3.4.2.1 Ataques sin conexión
3.4.2.2 Ataques con conexión
3.4.2.3 Pass the Hash
Capítulo 4 - Explotación
4.1 Introducción
4.2 Tipos de payloads
4.3 Explotación en Kali
4.3.1 Searchsploit
4.3.2 Metasploit
4.3.2 POC: Pivote + 0Day
4.3.2.1 POC: Exploiting e ingeniería inversa
4.3.2.2 Network exploitation
4.3.2.3 MSF Payload creator
4.3.2.4 Termineter
4.3.2.5 JBoss-Autopwn
4.3.3 SE Toolkit
4.3.3.1 Vectores de ataque
4.3.3.2 POC: Powershell y la puerta de atrás
Capítulo 5 - Auditoría de aplicaciones web
5.1 Introducción
5.2 Explotación de vulnerabilidades web comunes
5.2.1 XSS
5.2.1.1 XSS reflejado
5.2.1.2 XSS persistente
5.2.1.3 CSRF
5.2.1.4 SQL injection
5.2.1.5 LFI / Path transversal
5.2.1.6 RFI
5.3 Aplicaciones de seguridad web en Kali
5.3.1 Aplicaciones proxy
5.3.2 Aplicaciones para fuzzing
5.3.3 Escáner de vulnerabilidades web
5.3.4 Explotación de bases de datos
5.3.5 Identificación de CMS
5.3.6 Identificación de IDS/IPS
5.3.7 Indexadores web
Capítulo 6 - Ataques wireless
6.1 Introducción
6.2 Tipos de ataques inalámbricos
6.3 Herramientas wireless en Kali
6.3.1 Suite air*
6.3.1.1Airodump-ng
6.3.1.2 Aireplay-ng
6.3.2 Evasión de configuraciones básicas de seguridad
6.3.3 POC: Bypass MAC + Bypass DHCP + SSID oculto
6.3.4 Captura e interpretación de tráfico abierto
6.3.4.1 POC: MITM en el aire y Hijacking de sesión
6.3.5 Hacking WEP
6.3.6 Hacking WPA & WPS
6.3.6.1 POC: Hacking WPA/WPA2
6.3.6.2 POC: Hacking WPA2 con WPS
Capítulo 7 - Forense con Kali
7.1 Introducción
7.2 Captura de evidencias
7.3 Tratamiento
7.3.1 POC: Análisis de una imagen
7.4 Forense de red
7.4.1 Captura de evidencias en red
7.4.2 Fingerprint
7.4.3 POC: Forense de red
7.5 Forense de RAM
7.5.1 POC: Forense de red
Capítulo 8 - Ataques a redes
8.1 Introducción
8.1.1 Herramientas en Kali
8.2 Envenenamiento de redes
8.2.1 Ataques a IPv4
8.2.2 Ataques a IPv6
8.2.3 VoIP
8.3 MITM
8.3.1 ARP spoofing
8.3.2 POC: arpspoof
8.3.3 POC: ettercap
8.3.4 POC: mitmproxy
8.3.4 POC: hijacking
8.4 DNS spoofing
8.4.1 POC: dns spoofing
8.5 Bettercap
8.5.1 POC: Bettercap

More Related Content

What's hot (17)

Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
Análisis Forense de Red
Análisis Forense de RedAnálisis Forense de Red
Análisis Forense de Red
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open SourcePruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
 
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TOR
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
 
Hackers2r
Hackers2rHackers2r
Hackers2r
 

Similar to Contenidos del VídeoBook de "Pentesting con Kali 2020"

Backtrack 5 manual traducido
Backtrack 5 manual traducido Backtrack 5 manual traducido
Backtrack 5 manual traducido Millward Brown
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5juanmv150
 
Informe Riesgos y amenazas en cloud computing. INTECTO-CERT
Informe Riesgos y amenazas en cloud computing. INTECTO-CERTInforme Riesgos y amenazas en cloud computing. INTECTO-CERT
Informe Riesgos y amenazas en cloud computing. INTECTO-CERTJosé M. Padilla
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticafillescas
 
Cert inf seguridad_information_gathering
Cert inf seguridad_information_gatheringCert inf seguridad_information_gathering
Cert inf seguridad_information_gatheringMarco Itssna
 
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...RootedCON
 
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPPresentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPclaudio.navarro
 
Copia De Proyecto Apolo (Sector Redes Huascaran)
Copia De Proyecto Apolo (Sector Redes Huascaran)Copia De Proyecto Apolo (Sector Redes Huascaran)
Copia De Proyecto Apolo (Sector Redes Huascaran)Kepnix Capital E.I.R.L
 
Documentacion complementaria2
Documentacion complementaria2Documentacion complementaria2
Documentacion complementaria2PlanNacional
 
Documentacion complementaria2
Documentacion complementaria2Documentacion complementaria2
Documentacion complementaria2PlanNacional
 
Seguridad en WordPress con WPHardening
Seguridad en WordPress con WPHardeningSeguridad en WordPress con WPHardening
Seguridad en WordPress con WPHardeningDaniel Maldonado
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad PerimetralJosé Moreno
 
Backtrack 5 manual traducido
Backtrack 5 manual traducidoBacktrack 5 manual traducido
Backtrack 5 manual traducidossuser8f1d221
 

Similar to Contenidos del VídeoBook de "Pentesting con Kali 2020" (20)

Backtrack 5 manual traducido
Backtrack 5 manual traducidoBacktrack 5 manual traducido
Backtrack 5 manual traducido
 
Backtrack 5 manual traducido
Backtrack 5 manual traducido Backtrack 5 manual traducido
Backtrack 5 manual traducido
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5
 
Informe Riesgos y amenazas en cloud computing. INTECTO-CERT
Informe Riesgos y amenazas en cloud computing. INTECTO-CERTInforme Riesgos y amenazas en cloud computing. INTECTO-CERT
Informe Riesgos y amenazas en cloud computing. INTECTO-CERT
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
 
Cert inf seguridad_information_gathering
Cert inf seguridad_information_gatheringCert inf seguridad_information_gathering
Cert inf seguridad_information_gathering
 
Ud7 Redes seguras
Ud7 Redes segurasUd7 Redes seguras
Ud7 Redes seguras
 
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
 
Mc afee
Mc afeeMc afee
Mc afee
 
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPPresentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIP
 
Copia De Proyecto Apolo (Sector Redes Huascaran)
Copia De Proyecto Apolo (Sector Redes Huascaran)Copia De Proyecto Apolo (Sector Redes Huascaran)
Copia De Proyecto Apolo (Sector Redes Huascaran)
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Recopilación de Penetration Test Backtrack
Recopilación  de Penetration Test BacktrackRecopilación  de Penetration Test Backtrack
Recopilación de Penetration Test Backtrack
 
Documentacion complementaria2
Documentacion complementaria2Documentacion complementaria2
Documentacion complementaria2
 
Documentacion complementaria2
Documentacion complementaria2Documentacion complementaria2
Documentacion complementaria2
 
Seguridad en WordPress con WPHardening
Seguridad en WordPress con WPHardeningSeguridad en WordPress con WPHardening
Seguridad en WordPress con WPHardening
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad Perimetral
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Backtrack 5 manual traducido
Backtrack 5 manual traducidoBacktrack 5 manual traducido
Backtrack 5 manual traducido
 

More from Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 

More from Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 

Recently uploaded

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Recently uploaded (15)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Contenidos del VídeoBook de "Pentesting con Kali 2020"

  • 1. Capítulo 1 - Kali Linux 2020 1. Pentesting con Kali 1.1. Introducción, descarga e instalación 1.2. Visión de Kali y políticas 1.3. Aplicaciones en Kali Capítulo 2 - Information Gathering 2. Introducción 2.1 Footprinting activo 2.2 Descubrimiento DNS 2.3Banner grabbing 2.3.1 Maltego 2.3.2Fingerprint web 2.3.2.1 SMB 2.3.2.2 SMTP 2.3.2.3 SNMP 2.3.2.4 VoIP 2.3.2.5 IDS/IPS 2.3.3 Footprinting pasivo 2.3.1 Whois 2.3.2 Google / Bing 2.3.3 Shodan 2.3.4 Robtex 2.3.5 Information leakage 2.3.6 Social engineering Capítulo 3 - Análisis de vulnerabilidades y ataques a contraseñas 3.1 Introducción 3.2 Análisis de vulnerabilidades (PTES) 3.2.1 Pruebas 3.2.2 Validación 3.2.3 Investigación
  • 2. 3.3 Análisis con Kali 3.3.1 Nmap + NSE 3.3.2 OpenVAS 3.3.3 Nessus 3.3.4 Nikto 3.3.4 Faraday 3.4 Ataques a contraseñas 3.4.1 Métodos de ataque 3.4.2 Tipos de ataque 3.4.2.1 Ataques sin conexión 3.4.2.2 Ataques con conexión 3.4.2.3 Pass the Hash Capítulo 4 - Explotación 4.1 Introducción 4.2 Tipos de payloads 4.3 Explotación en Kali 4.3.1 Searchsploit 4.3.2 Metasploit 4.3.2 POC: Pivote + 0Day 4.3.2.1 POC: Exploiting e ingeniería inversa 4.3.2.2 Network exploitation 4.3.2.3 MSF Payload creator 4.3.2.4 Termineter 4.3.2.5 JBoss-Autopwn 4.3.3 SE Toolkit 4.3.3.1 Vectores de ataque 4.3.3.2 POC: Powershell y la puerta de atrás
  • 3. Capítulo 5 - Auditoría de aplicaciones web 5.1 Introducción 5.2 Explotación de vulnerabilidades web comunes 5.2.1 XSS 5.2.1.1 XSS reflejado 5.2.1.2 XSS persistente 5.2.1.3 CSRF 5.2.1.4 SQL injection 5.2.1.5 LFI / Path transversal 5.2.1.6 RFI 5.3 Aplicaciones de seguridad web en Kali 5.3.1 Aplicaciones proxy 5.3.2 Aplicaciones para fuzzing 5.3.3 Escáner de vulnerabilidades web 5.3.4 Explotación de bases de datos 5.3.5 Identificación de CMS 5.3.6 Identificación de IDS/IPS 5.3.7 Indexadores web Capítulo 6 - Ataques wireless 6.1 Introducción 6.2 Tipos de ataques inalámbricos 6.3 Herramientas wireless en Kali 6.3.1 Suite air* 6.3.1.1Airodump-ng 6.3.1.2 Aireplay-ng 6.3.2 Evasión de configuraciones básicas de seguridad 6.3.3 POC: Bypass MAC + Bypass DHCP + SSID oculto 6.3.4 Captura e interpretación de tráfico abierto 6.3.4.1 POC: MITM en el aire y Hijacking de sesión 6.3.5 Hacking WEP
  • 4. 6.3.6 Hacking WPA & WPS 6.3.6.1 POC: Hacking WPA/WPA2 6.3.6.2 POC: Hacking WPA2 con WPS Capítulo 7 - Forense con Kali 7.1 Introducción 7.2 Captura de evidencias 7.3 Tratamiento 7.3.1 POC: Análisis de una imagen 7.4 Forense de red 7.4.1 Captura de evidencias en red 7.4.2 Fingerprint 7.4.3 POC: Forense de red 7.5 Forense de RAM 7.5.1 POC: Forense de red Capítulo 8 - Ataques a redes 8.1 Introducción 8.1.1 Herramientas en Kali 8.2 Envenenamiento de redes 8.2.1 Ataques a IPv4 8.2.2 Ataques a IPv6 8.2.3 VoIP 8.3 MITM 8.3.1 ARP spoofing 8.3.2 POC: arpspoof 8.3.3 POC: ettercap 8.3.4 POC: mitmproxy 8.3.4 POC: hijacking 8.4 DNS spoofing 8.4.1 POC: dns spoofing