Estaciones de trabajo en línea OnWorks Linux y Windows

Logotipo

Alojamiento gratuito en línea para estaciones de trabajo

Siguiente>


Kali Linux revelado

Dominar la distribución de las pruebas de penetración


Kali Linux

Revelado

Dominar la distribución de las pruebas de penetración


por Raphaël Hertzog, Jim O'Gorman y Mati Aharoni


imagen

Kali Linux revelado


Copyright © 2017 Raphaël Hertzog, Jim O'Gorman y Mati Aharoni


Este libro tiene una licencia Creative Commons Reconocimiento-CompartirIgual 3.0 Unported.

http://creativecommons.org/licenses/by-sa/3.0/


 

1. Acerca de Kali LinuxUn poco de historiaRelación con DebianEl flujo de paquetesGestionar la diferencia con DebianPropósito y casos de usoCaracterísticas principales de Kali LinuxUn sistema en vivoModo forenseUn kernel de Linux personalizadoCompletamente personalizableUn sistema operativo confiableUtilizable en una amplia gama de dispositivos ARMPolíticas de Kali LinuxUsuario raíz único por defectoServicios de red deshabilitados de forma predeterminadaUna colección curada de aplicacionesResumen2. Introducción a Kali LinuxDescarga de una imagen ISO de KaliDónde descargarQué descargarVerificación de integridad y autenticidadCopia de la imagen en un DVD-ROM o llave USBArranque de una imagen ISO de Kali en modo en vivoEn una computadora realEn una máquina virtualResumen3. Fundamentos de Linux¿Qué es Linux y qué está haciendo?Hardware de conducciónUnificación de sistemas de archivosProcesos de gestiónGestión de DerechosLa línea de comandosCómo obtener una línea de comandosConceptos básicos de la línea de comandos: examinar el árbol de directorios y administrar archivosEl sistema de archivosEl estándar de jerarquía del sistema de archivosEl directorio de inicio del usuarioComandos útilesVisualización y modificación de archivos de textoBúsqueda de archivos y dentro de archivosProcesos de gestiónGestión de derechosObtención de registros e información del sistemaDescubriendo el hardwareResumen4. Instalación de Kali LinuxRequisitos mínimos de instalaciónInstalación paso a paso en un disco duroInstalación simpleInstalación en un sistema de archivos totalmente cifradoInstalaciones desatendidasRespuestas preliminaresCrear un archivo preseleccionadoInstalaciones ARMSolución de problemas de instalacionesResumen5. Configuración de Kali LinuxConfigurando la RedEn el escritorio con NetworkManagerEn la línea de comandos con IfupdownEn la línea de comandos con systemd-networkdAdministrar usuarios de Unix y grupos de UnixCrear cuentas de usuarioModificación de una cuenta o contraseña existenteDeshabilitar una cuentaAdministrar grupos de UnixConfiguración de serviciosConfigurar un programa específicoConfiguración de SSH para inicios de sesión remotosConfiguración de bases de datos de PostgreSQLConfigurando ApacheServicios de gestionResumen6. Ayudarse a sí mismo y obtener ayudaFuentes de documentaciónPáginas del manualDocumentos de informaciónDocumentación específica del paquetePáginas webDocumentación de Kali en docs.kali.orgComunidades de Kali LinuxForos web en forums.kali.org# Canal IRC kali-linux en FreenodePresentar un buen informe de erroresRecomendaciones genéricasDónde presentar un informe de errorCómo presentar un informe de errorResumen7. Protección y supervisión de Kali LinuxDefinición de una política de seguridadPosibles medidas de seguridadEn un servidorEn una computadora portátilAsegurar los servicios de redCortafuegos o filtrado de paquetesComportamiento de NetfilterSintaxis de iptables e ip6tablesCrear reglasInstalación de las reglas en cada arranqueMonitoreo y registroMonitoreo de registros con logcheckMonitoreo de la actividad en tiempo realDetectando cambiosResumen8. Gestión de paquetes DebianIntroducción a APTRelación entre APT y dpkgComprensión del archivo sources.listRepositorios KaliInteracción básica del paqueteInicializando APTInstalación de paquetesActualización de Kali LinuxEliminación y purga de paquetesInspección de paquetesSolucionando ProblemasFronteras: aptitud y sinápticaConfiguración y uso avanzados de APTConfiguración de APTAdministrar las prioridades de los paquetesTrabajar con varias distribucionesSeguimiento de paquetes instalados automáticamenteAprovechamiento del soporte de múltiples arcosValidación de la autenticidad del paqueteReferencia del paquete: profundizar en el sistema de paquetes DebianEl archivo de controlScripts de configuraciónSumas de comprobación, ConffilesResumen9. Uso avanzadoModificación de paquetes de KaliObteniendo las fuentesInstalación de dependencias de compilaciónHaciendo cambiosComenzando la construcciónRecompilación del kernel de LinuxIntroducción y requisitos previosObteniendo las fuentesConfigurando el KernelCompilar y construir el paqueteCreación de imágenes ISO personalizadas de Kali LiveInstalación de requisitos previosCreación de imágenes en vivo con diferentes entornos de escritorioCambio del conjunto de paquetes instaladosUso de ganchos para modificar el contenido de la imagenAgregar archivos en la imagen ISO o en el sistema de archivos en vivoAñadiendo persistencia a Live ISO con una llave USBLa característica de persistencia: explicacionesConfiguración de la persistencia no cifrada en una llave USBConfiguración de la persistencia cifrada en una llave USBUso de varios almacenes de persistenciaResumenResumen de sugerencias para modificar paquetes KaliConsejos resumidos para recompilar el kernel de LinuxConsejos resumidos para crear imágenes ISO personalizadas de Kali Live10. Kali Linux en la empresaInstalación de Kali Linux a través de la red (arranque PXE)Aprovechamiento de la gestión de la configuraciónConfiguración de SaltStackEjecutando comandos en MinionsEstados de sal y otras característicasAmpliación y personalización de Kali LinuxPaquetes de bifurcación de KaliCrear paquetes de configuraciónCreación de un repositorio de paquetes para APTResumen11. Introducción a las evaluaciones de seguridadKali Linux en una evaluaciónTipos de evaluacionesEvaluación de vulnerabilidadPrueba de penetración de cumplimientoPrueba de penetración tradicionalEvaluación de la aplicaciónFormalización de la evaluaciónTipos de ataquesDenegación de servicioCorrupción de la memoriaVulnerabilidades webAtaques de contraseñaAtaques del lado del clienteResumen12. Conclusión: el camino por delanteMantenerse al día con los cambiosDemostrar sus conocimientos recién adquiridosIr más lejosHacia la administración del sistemaHacia las pruebas de penetraciónHome

Top OS Cloud Computing en OnWorks: