Temario

1. Introducción a Kali Linux 
2. Metodología de una Prueba de Penetración
3. Máquinas Vulnerables
4. Capturar Información
5. Descubrir el Objetivo
6. Enumerar el Objetivo
7. Mapear Vulnerabilidades
8. Explotar el Objetivo
9. Atacar Contraseñas


Autores

Alonso Eduardo 
Caballero Quezada



Link del curso: Kali Linux v2 ReYDeS

02 Jul 2014
Next
This is the most recent post.
Previous
Entrada antigua

Publicar un comentario

Carromtall dijo... 26 de agosto de 2014, 2:30

Gracias estimado por su buen aporte, muy buenos manuales en su blog lo felicito y sperando poder
leer mas sobre estos temas relacionados con linux, kali y muchos otros mas.... gracias.
Carlos Romero

Anónimo dijo... 8 de diciembre de 2014, 22:43

xteracrak: Excelente aporte y pues venga a probar con esta nueva Distro,Sucesora de BackTrack Gracias por compartirlo.

Emoticon
:) :)) ;(( :-) =)) ;( ;-( :d :-d @-) :p :o :>) (o) [-( :-? (p) :-s (m) 8-) :-t :-b b-( :-# =p~ $-) (b) (f) x-) (k) (h) (c) cheer
Click para ver el codigo!
Para añadir un smiley tienes que poner por lo menos un espacio antes del codigo.

 
Top
Usamos cookies propias y de terceros para ayudarte en tu navegación. Si continuas navegando consideramos que aceptas el uso de cookies. OK Más información