Informatica

Páginas: 45 (11205 palabras) Publicado: 20 de junio de 2014
Hacking con Kali Linux
Curso Online
Alonso Eduardo
Caballero Quezada

Versión 2.1 – Octubre del 2013
“KALI LINUX ™ is a trademark of Offensive Security.”
Puede obtener la versión más actual de este documento en: http://www.reydes.com/d/?q=node/2

Sobre el Instructor
Alonso Eduardo Caballero Quezada es Brainbench Certified Network Security, Computer Forensics
(U.S.) & LinuxAdministration (General), CNHE, CNCF, CNHAW, GIAC SSP-CNSA y Miembro de
Open Web Application Security Project (OWASP). Cuenta con más de once años de experiencia en el
área y desde hace seis años labora como Consultor e Instructor Independiente en las áreas de
Hacking Ético, Informática Forense y GNU/Linux. Perteneció por muchos años al grupo internacional
de Seguridad RareGaZz e integra actualmente elGrupo Peruano de Seguridad PeruSEC. Ha dictado
cursos en Perú y Ecuador, presentándose también constantemente en exposiciones enfocadas a,
Hacking Ético, Informática Forense, GNU/Linux y Software Libre. Su correo electrónico es
ReYDeS@gmail.com y su página personal está en: http://www.ReYDeS.com

Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking Ético & Cómputo ForenseTemario
1.
2.
3.
4.
5.
6.
7.
8.
9.

Introducción a Kali Linux
Metodología de una Prueba de Penetración
Máquinas Vulnerables
Capturar Información
Descubrir el Objetivo
Enumerar el Objetivo
Mapear Vulnerabilidades
Explotar el Objetivo
Atacar Contraseñas

Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: 949304030 -: @Alonso_ReYDeS

Alonso Eduardo CaballeroQuezada - ReYDeS
Consultor en Hacking Ético & Cómputo Forense

Material Necesario
Para desarrollar el presente Curso, se sugiere que el participante instale y configure las máquinas
virtuales de Kali Linux y Metasploitable 2 con VMware Player u otro software para virtualización.



Máquina virtual de Kali Linux 1.0.4
Link de Descarga: http://www.kali.org/downloads/
Nombre del Archivo:kali-linux-1.0-i386-gnome-vm.tar.gz



Metasploitable 2.
Link de Descarga: http://sourceforge.net/projects/metasploitable/files/Metasploitable2/
Nombre del Archivo: metasploitable-linux-2.0.0.zip



Software de Virtualización
VMware Player
Link de Descarga: http://www.vmware.com/products/player/
Nombre del Archivo: VMware-player-6.0.0-1295980.exe

Sitio Web: www.ReYDeS.com -:- e-mail:ReYDeS@gmail.com -:- Teléfono: 949304030 -: @Alonso_ReYDeS

Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking Ético & Cómputo Forense

1. Introducción a Kali Linux
Kali Linux es la nueva generación de la distribución Linux BackTrack para realizar Auditorías de
Seguridad y Pruebas de Penetración. Kali Linux es una plataforma basada en GNU/Linux Debian y es
una reconstruccióncompleta de BackTrack, la cual contiene una gran cantidad de herramientas para
capturar información, identificar vulnerabilidades, explotarlas, escalar privilegios y cubrir las huellas.
Este Curso proporciona una excelente guía práctica para utilizar las herramientas más populares que
abarcan las bases de las Pruebas de Penetración incluidas en Kali Linux. Así mismo, este curso es
una excelentefuente de conocimiento tanto para los profesionales como para los novatos.

1.1 Características de Kali Linux
Kali Linux es una completa reconstrucción de BackTrack Linux, y se adhiere completamente a los
estándares de desarrollo de Debian. Se ha puesto en funcionamiento toda una nueva infraestructura,
todas las herramientas han sido revisadas y empaquetadas, y se utiliza ahora Git para elVCS.












Más de 300 herramientas de Pruebas de Penetración
Es Libre y siempre lo será
Árbol Git Open Source
Cumple con FHS (Filesystem Hierarchy Standart)
Amplio soporte para dispositivos inalámbricos
Parches al Kernel para inyección.
Entorno de desarrollo seguro
Paquetes y repositorios firmados con GPG
Varios lenguajes
Completamente personalizable
Soporte...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS