Hacking’Kali: Penetration testing (metodología e introducción 2)


Hacking-Kali, 2, BLOG - 002

Hacking-Kali, 2, BLOG - 003

Hacking-Kali, 2, BLOG - 004

Hacking-Kali, 2, BLOG - 005

>_ Reflexión I; Es bastante habitual (al menos a la hora de ponerte a "crear" un artículo) - se hable de lo que se hable - relajarte con un "poquitín" de <Metallica>, <Motörhead> o en su defecto los <Iron Maiden> ;)

_ Ahora sí, continuámos..

_< Por cierto, si "queréis" pegarle un <repaso> al <primer artículo> pues, adelante.. es por aquí }:)

Hacking-Kali, 2, BLOG - 006


Hacking-Kali, 2, BLOG - 008

Hacking-Kali, 2, BLOG - 009

Hacking-Kali, 2, BLOG - 010

Hacking-Kali, 2, BLOG - 011

Hacking-Kali, 2, BLOG - 012


-) Open Source Security Testing Methodology Manual (OSSTMM)

· ("clic" <imagen inferior>); 

Hacking-Kali, 2, BLOG - 013(- The Penetration Testing Execution Standard (PTES)

· ("clic" <imagen inferior>);

Hacking-Kali, 2, BLOG - 014-) Penetration Testing Framework


· ("clic" <imagen inferior>);

Hacking-Kali, 2, BLOG - 015(- OWASP Testing Guide


· ("clic" <imagen inferior>);

Hacking-Kali, 2, BLOG - 016
-) Technical Guide to Information Security Testing and Assessment (SP 800-115) 

· ("clic" <imagen inferior>);

Hacking-Kali, 2, BLOG - 017

Hacking-Kali, 2, BLOG - 018


Hacking-Kali, 2, BLOG - 019

Hacking-Kali, 2, BLOG - 020

Hacking-Kali, 2, BLOG - 021

Hacking-Kali, 2, BLOG - 022


(- Metasploitable (<virtual hacking lab>)


· ("clic" <imagen inferior>);

Hacking-Kali, 2, BLOG - 023-) Metasploitable2 (<virtual hacking lab>)

· ("clic" <imagen inferior>);

Hacking-Kali, 2, BLOG - 024(- Kioptrix Level 1


· ("clic" <imagen inferior>);

Hacking-Kali, 2, BLOG - 023-) De-ICE

· ("clic" <imagen inferior>);

Hacking-Kali, 2, BLOG - 024(- Vulnhub; proporciona "materiales" que "permiten" a cualquier interesado "ganar" <experiencia práctica> en <seguridad digital>, <aplicaciones de computadora> y <administración de redes>. Tiene un "extenso" <catálogo decositas”> que se pueden (legalmente) “<romper>, <hackear> y <explotar>” (mira tu que bien!) ;)

· ("clic" <imagen inferior>);

Hacking-Kali, 2, BLOG - 025

Hacking-Kali, 2, BLOG - 026


Hacking-Kali, 2, BLOG - 027

Hacking-Kali, 2, BLOG - 028

Hacking-Kali, 2, BLOG - 029

-) Metasploitable2 ("link" - download - <"here">) :)

Hacking-Kali, 2, BLOG - 030


Hacking-Kali, 2, BLOG - 031

Salu2


TonyHAT - 403

Anuncios

4 comentarios en “Hacking’Kali: Penetration testing (metodología e introducción 2)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s