Suche senden
Hochladen
Nmap para auditoría de redes en Linux
•
0 gefällt mir
•
2,513 views
Andres Giovanni Lara Collazos
Folgen
Nmap para auditoría de redes en Linux,
Weniger lesen
Mehr lesen
Ingenieurwesen
Melden
Teilen
Melden
Teilen
1 von 35
Jetzt herunterladen
Downloaden Sie, um offline zu lesen
Empfohlen
Pruebas de penetración nmap
Pruebas de penetración nmap
Juan Esteban Puerta Cano
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
Websec México, S.C.
Uso del escaner de puertos nmap
Uso del escaner de puertos nmap
Carlos Antonio Leal Saballos
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013
Websec México, S.C.
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
Websec México, S.C.
Analizadores de protocolos
Analizadores de protocolos
Blanca Rodriguez
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
Websec México, S.C.
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
xavazquez
Empfohlen
Pruebas de penetración nmap
Pruebas de penetración nmap
Juan Esteban Puerta Cano
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
Websec México, S.C.
Uso del escaner de puertos nmap
Uso del escaner de puertos nmap
Carlos Antonio Leal Saballos
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013
Websec México, S.C.
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
Websec México, S.C.
Analizadores de protocolos
Analizadores de protocolos
Blanca Rodriguez
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
Websec México, S.C.
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
xavazquez
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
Websec México, S.C.
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Websec México, S.C.
Puertos y protocolos con NMAP
Puertos y protocolos con NMAP
JulioCesarApolinario
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
José Moreno
Herramientas de control y seguimiento
Herramientas de control y seguimiento
Jesus Vilchez
Herramientas de seguridad SSI
Herramientas de seguridad SSI
xoanGz
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
Websec México, S.C.
Hardware para hacking (2011)
Hardware para hacking (2011)
Websec México, S.C.
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
Websec México, S.C.
Snort 2006
Snort 2006
Juan Antonio Gil Martínez-Abarca
Episodio de pentesting
Episodio de pentesting
akencito
Suites de auditorias informáticas
Suites de auditorias informáticas
Tensor
Reconocimiento Activo
Reconocimiento Activo
Omar Escalante
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11
spankito
Nikto
Nikto
Rafael Ibarra Alvarez
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
Paulo Colomés
Sistema operativo Backtrack
Sistema operativo Backtrack
apohlo
Manual Nmap
Manual Nmap
It-servicios
Auditoria de redes
Auditoria de redes
elespacial
Administración de GForge ESPOL
Administración de GForge ESPOL
KOKOA - Comunidad de Software Libre
Comandos usados en kali linux
Comandos usados en kali linux
Jhon TRUJILLO
Procedimiento Para La Instalación de Bandwidth D
Procedimiento Para La Instalación de Bandwidth D
Private University
Weitere ähnliche Inhalte
Was ist angesagt?
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
Websec México, S.C.
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Websec México, S.C.
Puertos y protocolos con NMAP
Puertos y protocolos con NMAP
JulioCesarApolinario
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
José Moreno
Herramientas de control y seguimiento
Herramientas de control y seguimiento
Jesus Vilchez
Herramientas de seguridad SSI
Herramientas de seguridad SSI
xoanGz
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
Websec México, S.C.
Hardware para hacking (2011)
Hardware para hacking (2011)
Websec México, S.C.
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
Websec México, S.C.
Snort 2006
Snort 2006
Juan Antonio Gil Martínez-Abarca
Episodio de pentesting
Episodio de pentesting
akencito
Suites de auditorias informáticas
Suites de auditorias informáticas
Tensor
Reconocimiento Activo
Reconocimiento Activo
Omar Escalante
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11
spankito
Nikto
Nikto
Rafael Ibarra Alvarez
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
Paulo Colomés
Sistema operativo Backtrack
Sistema operativo Backtrack
apohlo
Manual Nmap
Manual Nmap
It-servicios
Was ist angesagt?
(18)
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Puertos y protocolos con NMAP
Puertos y protocolos con NMAP
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
Herramientas de control y seguimiento
Herramientas de control y seguimiento
Herramientas de seguridad SSI
Herramientas de seguridad SSI
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
Hardware para hacking (2011)
Hardware para hacking (2011)
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
Snort 2006
Snort 2006
Episodio de pentesting
Episodio de pentesting
Suites de auditorias informáticas
Suites de auditorias informáticas
Reconocimiento Activo
Reconocimiento Activo
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11
Nikto
Nikto
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
Sistema operativo Backtrack
Sistema operativo Backtrack
Manual Nmap
Manual Nmap
Andere mochten auch
Auditoria de redes
Auditoria de redes
elespacial
Administración de GForge ESPOL
Administración de GForge ESPOL
KOKOA - Comunidad de Software Libre
Comandos usados en kali linux
Comandos usados en kali linux
Jhon TRUJILLO
Procedimiento Para La Instalación de Bandwidth D
Procedimiento Para La Instalación de Bandwidth D
Private University
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
Francisco Medina
Webinar Gratuito "Kali Linux"
Webinar Gratuito "Kali Linux"
Alonso Caballero
Nagios
Nagios
Alma Beltran
Cuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemas
Aiiscyl Asocio
Monitorizacion
Monitorizacion
Fernando Arconada
SNMP males y beneficios en VoIP - Elastixcom Caracas 2016
SNMP males y beneficios en VoIP - Elastixcom Caracas 2016
Luis Sanchez
Monitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManager
dacasgo
Monitoreo
Monitoreo
murilloyair
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datos
Carlos Otero
Snmp
Snmp
Jesús Moreno León
Proyecto monitorización nagios_felix
Proyecto monitorización nagios_felix
Félix Aranda Palma
Manual De Monitoreo
Manual De Monitoreo
Stiven Marin
Nagios
Nagios
johanapreciosa
Centreon - Breve explicación.
Centreon - Breve explicación.
aitortersio
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redes
Fernando Toc
Informe nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de Redes
Marco Mendoza López
Andere mochten auch
(20)
Auditoria de redes
Auditoria de redes
Administración de GForge ESPOL
Administración de GForge ESPOL
Comandos usados en kali linux
Comandos usados en kali linux
Procedimiento Para La Instalación de Bandwidth D
Procedimiento Para La Instalación de Bandwidth D
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
Webinar Gratuito "Kali Linux"
Webinar Gratuito "Kali Linux"
Nagios
Nagios
Cuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemas
Monitorizacion
Monitorizacion
SNMP males y beneficios en VoIP - Elastixcom Caracas 2016
SNMP males y beneficios en VoIP - Elastixcom Caracas 2016
Monitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManager
Monitoreo
Monitoreo
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datos
Snmp
Snmp
Proyecto monitorización nagios_felix
Proyecto monitorización nagios_felix
Manual De Monitoreo
Manual De Monitoreo
Nagios
Nagios
Centreon - Breve explicación.
Centreon - Breve explicación.
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redes
Informe nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de Redes
Ähnlich wie Nmap para auditoría de redes en Linux
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
noc_313
Software de diagnostico y mantenimiento
Software de diagnostico y mantenimiento
academico
Antivirus
Antivirus
Reyna Alarcòn Flores
Seguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdf
AmlcarCceres1
Pruebas de penetración
Pruebas de penetración
David Thomas
Migración a software libre
Migración a software libre
jjas_2012
Sistemas operativos
Sistemas operativos
FranciscoCastro244
Antivirus informático
Antivirus informático
elperrojaime
Edgar Rios IF-04, Sistemas Operativos
Edgar Rios IF-04, Sistemas Operativos
EdgarRios12
Antivirus
Antivirus
19940622
106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertos
xavazquez
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
Oier Ardanaz
Software y hadware (1)
Software y hadware (1)
zapival
Informatica
Informatica
alejandro1941
Mobile testing workshop - TechMeetup Uruguay
Mobile testing workshop - TechMeetup Uruguay
Fabian Baptista
Linux seguro - Fedora Colombia
Linux seguro - Fedora Colombia
Securinf.com Seguridad Informatica - Tecnoweb2.com
Instala y configura software
Instala y configura software
luis antonio nuñez rodriguez
Sistemas Operativos
Sistemas Operativos
10amr10
Presentacion chavez
Presentacion chavez
jose ignacio hernandez vargas
Hardware y software
Hardware y software
jeanderekymaicol
Ähnlich wie Nmap para auditoría de redes en Linux
(20)
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Software de diagnostico y mantenimiento
Software de diagnostico y mantenimiento
Antivirus
Antivirus
Seguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdf
Pruebas de penetración
Pruebas de penetración
Migración a software libre
Migración a software libre
Sistemas operativos
Sistemas operativos
Antivirus informático
Antivirus informático
Edgar Rios IF-04, Sistemas Operativos
Edgar Rios IF-04, Sistemas Operativos
Antivirus
Antivirus
106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertos
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
Software y hadware (1)
Software y hadware (1)
Informatica
Informatica
Mobile testing workshop - TechMeetup Uruguay
Mobile testing workshop - TechMeetup Uruguay
Linux seguro - Fedora Colombia
Linux seguro - Fedora Colombia
Instala y configura software
Instala y configura software
Sistemas Operativos
Sistemas Operativos
Presentacion chavez
Presentacion chavez
Hardware y software
Hardware y software
Mehr von Andres Giovanni Lara Collazos
Diapositivas sustentación Interfaz gráfica para personas ciegas y Plataforma ...
Diapositivas sustentación Interfaz gráfica para personas ciegas y Plataforma ...
Andres Giovanni Lara Collazos
Minería de datos en Redes Sociales
Minería de datos en Redes Sociales
Andres Giovanni Lara Collazos
Linux en dispositivos electrónicos
Linux en dispositivos electrónicos
Andres Giovanni Lara Collazos
Guía para la creación de recursos educativos abiertos
Guía para la creación de recursos educativos abiertos
Andres Giovanni Lara Collazos
Preposiciones en inglés
Preposiciones en inglés
Andres Giovanni Lara Collazos
Segunda clase, del curso de Microcomputadoras
Segunda clase, del curso de Microcomputadoras
Andres Giovanni Lara Collazos
Primera clase Microcomputadores
Primera clase Microcomputadores
Andres Giovanni Lara Collazos
Comercio Electrónico
Comercio Electrónico
Andres Giovanni Lara Collazos
Diapositivas fourier
Diapositivas fourier
Andres Giovanni Lara Collazos
Ubuntu Server para Humanos
Ubuntu Server para Humanos
Andres Giovanni Lara Collazos
Presentación niveles de organización
Presentación niveles de organización
Andres Giovanni Lara Collazos
Diapositivas proyecto sb delmovil
Diapositivas proyecto sb delmovil
Andres Giovanni Lara Collazos
Presentación css
Presentación css
Andres Giovanni Lara Collazos
Presentación CSS
Presentación CSS
Andres Giovanni Lara Collazos
Psp ingeniería del software
Psp ingeniería del software
Andres Giovanni Lara Collazos
Psp ingeniería del software
Psp ingeniería del software
Andres Giovanni Lara Collazos
Método Posición Falsa, Análisis Numérico (Andrés Lara, Corporación Universita...
Método Posición Falsa, Análisis Numérico (Andrés Lara, Corporación Universita...
Andres Giovanni Lara Collazos
Flisol
Flisol
Andres Giovanni Lara Collazos
Flisol
Flisol
Andres Giovanni Lara Collazos
Orientada A Objetos
Orientada A Objetos
Andres Giovanni Lara Collazos
Mehr von Andres Giovanni Lara Collazos
(20)
Diapositivas sustentación Interfaz gráfica para personas ciegas y Plataforma ...
Diapositivas sustentación Interfaz gráfica para personas ciegas y Plataforma ...
Minería de datos en Redes Sociales
Minería de datos en Redes Sociales
Linux en dispositivos electrónicos
Linux en dispositivos electrónicos
Guía para la creación de recursos educativos abiertos
Guía para la creación de recursos educativos abiertos
Preposiciones en inglés
Preposiciones en inglés
Segunda clase, del curso de Microcomputadoras
Segunda clase, del curso de Microcomputadoras
Primera clase Microcomputadores
Primera clase Microcomputadores
Comercio Electrónico
Comercio Electrónico
Diapositivas fourier
Diapositivas fourier
Ubuntu Server para Humanos
Ubuntu Server para Humanos
Presentación niveles de organización
Presentación niveles de organización
Diapositivas proyecto sb delmovil
Diapositivas proyecto sb delmovil
Presentación css
Presentación css
Presentación CSS
Presentación CSS
Psp ingeniería del software
Psp ingeniería del software
Psp ingeniería del software
Psp ingeniería del software
Método Posición Falsa, Análisis Numérico (Andrés Lara, Corporación Universita...
Método Posición Falsa, Análisis Numérico (Andrés Lara, Corporación Universita...
Flisol
Flisol
Flisol
Flisol
Orientada A Objetos
Orientada A Objetos
Kürzlich hochgeladen
Presentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptx
william801689
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptx
carlosEspaaGarcia
Determinación de espacios en la instalación
Determinación de espacios en la instalación
QualityAdviceService
Análisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECO
Fernando Bravo
3er Informe Laboratorio Quimica General (2) (1).pdf
3er Informe Laboratorio Quimica General (2) (1).pdf
SantiagoRodriguez598818
Arquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo Limache
Juan Luis Menares
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
JUDITHYEMELINHUARIPA
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
JimyAMoran
ELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
ELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
RobertoCastao8
TAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientos
cuentaparainvestigac
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
ElisaLen4
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
MaxPercyBorjaVillanu
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
EdwinC23
Matrices Matemáticos universitario pptx
Matrices Matemáticos universitario pptx
NancyJulcasumaran
entropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemas
DerlyValeriaRodrigue
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
Ramon Bartolozzi
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
refrielectriccarlyz
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
EduardoBriones22
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
WeslinDarguinHernand
5. MATERIALES petreos para concreto.pdf.
5. MATERIALES petreos para concreto.pdf.
davidtonconi
Kürzlich hochgeladen
(20)
Presentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptx
Determinación de espacios en la instalación
Determinación de espacios en la instalación
Análisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECO
3er Informe Laboratorio Quimica General (2) (1).pdf
3er Informe Laboratorio Quimica General (2) (1).pdf
Arquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo Limache
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
ELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
ELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
TAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientos
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
Matrices Matemáticos universitario pptx
Matrices Matemáticos universitario pptx
entropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemas
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
5. MATERIALES petreos para concreto.pdf.
5. MATERIALES petreos para concreto.pdf.
Nmap para auditoría de redes en Linux
1.
2.
AUDITORÍA DE REDES EN LINUX
3.
Camilo Hernán Solarte Andrés Lara
4.
La auditoría informática como parte importante de
5.
la verificación de cumplimiento de estándares en una empresa
6.
¿Cuándo? ∙ Cuando se quiere revisar si los recursos tecnológicos se están usando para los fines destinados. ∙ Cuando se desea saber si la infraestructura cumple los estándares y es escalable.
7.
¿Cómo? ∙ Programas Sniffer. ∙ Xploits ∙ Test de penetración ∙ Scaner de vunerabilidades ∙ Programas de análisis de tráfico ∙ Etc..
8.
No es un juego, hay que tener conocimiento
9.
Sino se cae en el error de ser un «Lammer»
10.
¿Cómo empezar?
11.
¿Cómo empezar? ∙ 1 tasa de café ∙ 1 PC o dispositivo con conexión a internet
12.
¿Cómo empezar? ∙ 1 distribución de Linux, puede ser Live o instalada
13.
¿Cómo empezar? La líder en este momento en scripts y programas de seguridad es Kalilinux, aunque Ubuntu y Puppylinux también sirven. http://www.kali.org/
14.
Descargar Kali linux
15.
Descargar Puppylinux
16.
Probar la instalación de linux
17.
Probar la instalación de linux
18.
Probar la instalación de linux
19.
Probar la instalación de linux
20.
Probar la instalación de linux
21.
Probar la instalación de linux
22.
Probar la instalación de linux
23.
Probar la instalación de linux
24.
Probar la instalación de linux
25.
Probar la instalación de linux
26.
Probar la instalación de linux
27.
Probar la instalación de linux
28.
Nmap
29.
Nmap, ¿Qué es? Nmap, es un comando para sistemas Unix y derivados, que nos informa acerca de puertos, ip's, host, etc en una red. El principal uso de esta herramienta es por consola, aunque hay herramientas gráficas
30.
Instalación Nmap sudo apt-get install
nmap En cualquier distribución linux derivada de Debian. Nmap es un comando muy poderoso
31.
Ejemplo rápido nmap -sn 192.168.0.0/24 Listado de los dispositivos conectados a la red actual nmap
-O -v 192.168.0.0/24 Listado con info del SO
32.
EtherApe EtherApe es una interfaz gráfica de Nmap, para los usuarios que no estén tan familiarizados con la consola puedan monitorizar redes, permite mirar protocolos, conexiones y dispositivos conectados.
33.
Instalación EtherApe El paquete podemos encontrarlo en el Centro de software de Ubuntu o con el comando Sudo apt- get
install etherape
34.
Instalación EtherApe
35.
Instalación EtherApe
Jetzt herunterladen