Hacking Con Kali Linux Hackeruna Com-Books Pdf

Hacking con Kali Linux hackeruna com
17 Dec 2019 | 71 views | 0 downloads | 98 Pages | 6.72 MB

Share Pdf : Hacking Con Kali Linux Hackeruna Com

Download and Preview : Hacking Con Kali Linux Hackeruna Com


Report CopyRight/DMCA Form For : Hacking Con Kali Linux Hackeruna Com



Transcription

Sobre el Instructor, Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation. Certificate LPIC 1 Linux Administrator LPI Linux Essentials Certificate IT Masters. Certificate of Achievement en Network Security Administrator Hacking. Countermeasures Cisco CCNA Security Information Security Incident Handling. Digital Forensics Cybersecurity Management Cyber Warfare and Terrorism. Enterprise Cyber Security Fundamentals y Phishing Countermeasures Ha sido. instructor en el OWASP LATAM Tour Lima Per del a o 2014 y expositor en el. 0x11 OWASP Per Chapter Meeting 2016 adem s de Conferencista en. PERUHACK 2014 instructor en PERUHACK2016NOT y conferencista en 8 8 Lucky Per 2017. Cuenta con m s de catorce a os de experiencia en el rea y desde hace diez a os labora como. consultor e instructor independiente en las reas de Hacking tico Forense Digital Perteneci por. muchos a os al grupo internacional de seguridad RareGaZz y al grupo peruano de seguridad. PeruSEC Ha dictado cursos presenciales y virtuales en Ecuador Espa a Bolivia y Per. present ndose tambi n constantemente en exposiciones enfocadas a Hacking tico Forense Digital. GNU Linux y Software Libre Su correo electr nico es ReYDeS gmail com y su p gina personal est. en http www ReYDeS com, Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking tico Forense Digital. Material Necesario 4,1 Metodolog a de una Prueba de Penetraci n 5. 2 M quinas Vulnerables 7,3 Introducci n a Kali Linux 9. 4 Shell Scripting 12,5 Capturar Informaci n 14,6 Descubrir el Objetivo 25.
7 Enumerar el Objetivo 32,8 Mapear Vulnerabilidades 44. 9 Explotar el Objetivo 50,10 Atacar Contrase as 72. 11 Demostraci n de Explotaci n Post Explotaci n 79. Sitio Web www ReYDeS com e mail ReYDeS gmail com Tel fono 51 949304030 3. Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking tico Forense Digital. Material Necesario, Para desarrollar adecuadamente el presente curso se sugiere al participante instalar y configurar las. m quinas virtuales de Kali Linux y Metasploitable 2 utilizando VirtualBox VMware Player Hyper V u. otro software para virtualizaci n,Kali Linux Vm 32 Bit Zip. Enlace https images offensive security com virtual images kali linux 2018 2 vm i386 zip. Kali Linux Vm 64 Bit Zip, Enlace https images offensive security com virtual images kali linux 2018 2 vm amd64 zip.
Metasploitable 2, Enlace https sourceforge net projects metasploitable files Metasploitable2. Software para Virtualizaci n,VirtualBox,Enlace https www virtualbox org wiki Downloads. Sitio Web www ReYDeS com e mail ReYDeS gmail com Tel fono 51 949304030 4. Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking tico Forense Digital. 1 Metodolog a de una Prueba de Penetraci n, Una Prueba de Penetraci n Penetration Testing es el proceso utilizado para realizar una evaluaci n. o auditor a de seguridad de alto nivel Una metodolog a define un conjunto de reglas pr cticas. procedimientos y m todos a seguir e implementar durante la realizaci n de cualquier programa para. auditor a en seguridad de la informaci n Una metodolog a para pruebas de penetraci n define una. hoja de ruta con ideas tiles y pr cticas comprobadas las cuales deben ser manejadas. cuidadosamente para poder evaluar correctamente los sistemas de seguridad. 1 1 Tipos de Pruebas de Penetraci n, Existen diferentes tipos de Pruebas de Penetraci n las m s comunes y aceptadas son las Pruebas. de Penetraci n de Caja Negra Black Box las Pruebas de Penetraci n de Caja Blanca White Box y. las Pruebas de Penetraci n de Caja Gris Grey Box,Prueba de Caja Negra.
No se tienen ning n tipo de conocimiento anticipado sobre la red de la organizaci n Un. ejemplo de este escenario es cuando se realiza una prueba externa a nivel web y est es. realizada nicamente con el detalle de una URL o direcci n IP proporcionado al equipo de. pruebas Este escenario simula el rol de intentar irrumpir en el sitio web o red de la. organizaci n As mismo simula un ataque externo realizado por un atacante malicioso. Prueba de Caja Blanca, El equipo de pruebas cuenta con acceso para evaluar las redes y se le ha proporcionado los. de diagramas de la red adem s de detalles sobre el hardware sistemas operativos. aplicaciones entre otra informaci n antes de realizar las pruebas Esto no iguala a una prueba. sin conocimiento pero puede acelerar el proceso en gran magnitud con el prop sito de. obtener resultados m s precisos La cantidad de conocimiento previo permite realizar las. pruebas contra sistemas operativos espec ficos aplicaciones y dispositivos residiendo en la. red en lugar de invertir tiempo enumerando aquello lo cual podr a posiblemente estar en la. red Este tipo de prueba equipara una situaci n donde el atacante puede tener conocimiento. completo sobre la red interna,Prueba de Caja Gris, El equipo de pruebas simula un ataque realizado por un miembro de la organizaci n. inconforme o descontento El equipo de pruebas debe ser dotado con los privilegios. adecuados a nivel de usuario y una cuenta de usuario adem s de permitirle acceso a la red. Sitio Web www ReYDeS com e mail ReYDeS gmail com Tel fono 51 949304030 5. Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking tico Forense Digital. 1 2 Evaluaci n de Vulnerabilidades y Prueba de Penetraci n. Una evaluaci n de vulnerabilidades es el proceso de evaluar los controles de seguridad interna y. externa con el prop sito de identificar amenazas las cuales impliquen una seria exposici n para los. activos de la empresa, La principal diferencia entre una evaluaci n de vulnerabilidades y una prueba de penetraci n radica. en el hecho de las pruebas de penetraci n van m s all del nivel donde nicamente de identifican las. vulnerabilidades y van hacia el proceso de su explotaci n escalado de privilegios y mantener el. acceso en el sistema objetivo Mientras una evaluaci n de vulnerabilidades proporciona una amplia. visi n sobre las fallas existentes en los sistemas pero sin medir el impacto real de estas. vulnerabilidades para los sistemas objetivos de la evaluaci n. 1 3 Metodolog as de Pruebas de Seguridad, Existen diversas metodolog as open source o libres las cuales tratan de dirigir o guiar los. requerimientos de las evaluaciones en seguridad La idea principal de utilizar una metodolog a. durante una evaluaci n es ejecutar diferentes tipos de pruebas paso a paso para poder juzgar con. una alta precisi n la seguridad de los sistemas Entre estas metodolog as se enumeran las. siguientes, Open Source Security Testing Methodology Manual OSSTMM.
http www isecom org research,The Penetration Testing Execution Standard PTES. http www pentest standard org index php Main Page,Penetration Testing Framework. http www vulnerabilityassessment co uk Penetration 20Test html. OWASP Testing Guide, https www owasp org index php OWASP Testing Guide v4 Table of Contents. Technical Guide to Information Security Testing and Assessment SP 800 115. https csrc nist gov publications detail sp 800 115 final. Information Systems Security Assessment Framework ISSAF No disponible. http www oissg org issaf, Sitio Web www ReYDeS com e mail ReYDeS gmail com Tel fono 51 949304030 6. Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking tico Forense Digital. 2 M quinas Vulnerables,2 1 Maquinas Virtuales Vulnerables.
Nada puede ser mejor a tener un laboratorio donde practicar los conocimientos adquiridos sobre. Pruebas de Penetraci n Esto aunado a la facilidad proporciona por el software para realizar. virtualizaci n lo cual hace bastante sencillo crear una m quina virtual vulnerable personalizada o. descargar desde Internet una m quina virtual vulnerable. A continuaci n se detalla un breve listado de algunas m quinas virtuales creadas espec ficamente. conteniendo vulnerabilidades las cuales pueden ser utilizadas para prop sitos de entrenamiento y. aprendizaje en temas relacionados a la seguridad hacking tico pruebas de penetraci n an lisis de. vulnerabilidades forense digital etc,Metasploitable 3. Enlace de descarga,https github com rapid7 metasploitable3. Metasploitable2,Enlace de descarga, https sourceforge net projects metasploitable files Metasploitable2. Metasploitable,Enlace de descarga,https www vulnhub com entry metasploitable 1 28. Vulnhub proporciona materiales que permiten a cualquier interesado ganar experiencia pr ctica en. seguridad digital software de computadora y administraci n de redes Incluye un extenso cat logo de. maquinas virtuales y cosas las cuales se pueden de manera legal romper hackear comprometer. y explotar,Sitio Web https www vulnhub com, En el centro de evaluaci n de Microsoft se puede encontrar diversos productos para Windows.
incluyendo sistemas operativos factibles de ser descargados y evaluados por un tiempo limitado. Sitio Web https www microsoft com en us evalcenter. Sitio Web www ReYDeS com e mail ReYDeS gmail com Tel fono 51 949304030 7. Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking tico Forense Digital. 2 2 Introducci n a Metasploitable2, Metasploitable 2 es una m quina virtual basada en GNU Linux creada intencionalmente para ser. vulnerable Esta m quina virtual puede ser utilizada para realizar entrenamientos en seguridad. evaluar herramientas de seguridad y practicar t cnicas comunes en pruebas de penetraci n. Esta m quina virtual nunca debe ser expuesta a una red poco fiable se sugiere utilizarla en modos. NAT o Host only, Imagen 2 1 Consola presentada al iniciar Metasploitable2. Enlace de descarga https sourceforge net projects metasploitable files Metasploitable2. Sitio Web www ReYDeS com e mail ReYDeS gmail com Tel fono 51 949304030 8. Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking tico Forense Digital. 3 Introducci n a Kali Linux, Kali Linux es una distribuci n basada en GNU Linux Debian destinado a auditorias de seguridad y. pruebas de penetraci n avanzadas Kali Linux contiene cuentos de herramientas las cuales est n. destinadas hacia varias tareas en seguridad de la informaci n como pruebas de penetraci n. investigaci n en seguridad forense de computadoras e ingenier a inversa Kali Linux ha sido. desarrollado fundado y mantenido por Offensive Security una compa a de entrenamiento en. seguridad de la informaci n, Kali Linux fue publicado en 13 de marzo del a o 2013 como una reconstrucci n completa de. BackTrack Linux aderi ndose completamente con los est ndares del desarrollo de Debian. Este documento proporciona una excelente gu a pr ctica para utilizar las herramientas m s populares. incluidas en Kali Linux las cuales abarcan las bases para realizar pruebas de penetraci n As mismo. este documento es una excelente fuente de conocimiento tanto para profesionales inmersos en el. tema como para los novatos, El Sitio Oficial de Kali Linux es https www kali org.
3 1 Caracter sticas de Kali Linux, Kali Linux es una completa reconstrucci n de BackTrack Linux y se adhiere completamente a los. est ndares de desarrollo de Debian Se ha puesto en funcionamiento toda una nueva infraestructura. todas las herramientas han sido revisadas y empaquetadas y se utiliza ahora Git para el VCS. Incluye m s de 600 herramientas para pruebas de penetraci n. Es Libre y siempre lo ser,rbol Git Open Source, Cumplimiento con FHS Filesystem Hierarchy Standard. Amplio soporte para dispositivos inal mbricos,Kernel personalizado con parches para inyecci n. Es desarrollado en un entorno seguro,Paquetes y repositorios est n firmados con GPG. Soporta m ltiples lenguajes,Completamente personalizable.
Soporte ARMEL y ARMHF, Kali Linux est espec ficamente dise ado para las necesidades de los profesionales en pruebas de. penetraci n y por lo tanto toda la documentaci n asume un conocimiento previo y familiaridad con el. sistema operativo Linux en general, Sitio Web www ReYDeS com e mail ReYDeS gmail com Tel fono 51 949304030 9. Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking tico Forense Digital. 3 2 Descargar Kali Linux, Nunca descargar las im genes de Kali Linux desde otro lugar diferente a las fuentes oficiales. Siempre asegurarse de verificar las sumas de verificaci n SHA256 de loas archivos descargados. compar ndolos contra los valores oficiales Podr a ser f cil para una entidad maliciosa modificar una. instalaci n de Kali Linux conteniendo exploits o malware y hospedarlos de manera no oficial. Kali Linux puede ser descargado como im genes ISO para computadoras basadas en Intel esto para. arquitecturas de 32 bits o 64 bits Tambi n puede ser descargado como m quinas virtuales. previamente construidas para VMware Player VirtualBox y Hyper V Finalmente tambi n existen. im genes para la arquitectura ARM los cuales est n disponibles para una amplia diversidad de. dispositivos, Kali Linux puede ser descargado desde la siguiente p gina. https www kali org downloads,3 3 Instalaci n de Kali Linux.
Kali Linux puede ser instalado en un un disco duro como cualquier distribuci n GNU Linux tambi n. puede ser instalado y configurado para realizar un arranque dual con un Sistema Operativo Windows. de la misma manera puede ser instalado en una unidad USB o instalado en un disco cifrado. Se sugiere revisar la informaci n detallada sobre las diversas opciones de instalaci n para Kali Linux. en la siguiente p gina http docs kali org category installation. 3 4 Cambiar la Contrase a del root, Por una buena pr ctica de seguridad se recomienda cambiar la contrase a por defecto asignada al. usuario root Esto dificultar a los usuarios maliciosos obtener acceso hacia sistema con esta clave. por defecto,passwd root,Enter new UNIX password,Retype new UNIX password. La contrase a no ser mostrada mientras sea escrita y est deber ser ingresada dos veces. Sitio Web www ReYDeS com e mail ReYDeS gmail com Tel fono 51 949304030 10. Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking tico Forense Digital. 3 5 Iniciando Servicios de Red, Kali Linux incluye algunos servicios de red lo cuales son tiles en diversos escenarios los cuales. est n deshabilitadas por defecto Estos servicios son HTTP Mestaploit PostgreSQL OpenVAS y. De requerirse iniciar el servicio HTTP se debe ejecutar el siguiente comando. service apache2 start, Estos servicios tambi n pueden iniciados y detenidos desde el men Applications Kali Linux. System Services, Kali Linux proporciona documentaci n oficial sobre varios de sus aspectos y caracter sticas La.
documentaci n est en constante trabajo y progreso Esta documentaci n puede ser ubicada en la. siguiente p gina,https docs kali org,Imagen 3 1 Escritorio de Kali Linux. Sitio Web www ReYDeS com e mail ReYDeS gmail com Tel fono 51 949304030 11. Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking tico Forense Digital. 3 6 Herramientas de Kali Linux, Kali Linux contiene una gran cantidad de herramientas obtenidas desde diferente fuentes. relacionadas al campo de la seguridad y forense, En el siguiente sitio web se proporciona una lista de todas estas herramientas y una referencia r pida. de las mismas,https tools kali org, Sitio Web www ReYDeS com e mail ReYDeS gmail com Tel fono 51 949304030 12. Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking tico Forense Digital. 4 Shell Scripting, El Shell es un interprete de comandos M s a nicamente una capa aislada entre el Kernel del.
sistema operativo y el usuario es tambi n un poderoso lenguaje de programaci n Un programa shell. llamado un script es un herramienta f cil de utilizar para construir aplicaciones pegando llamadas al. sistema herramientas utilidades y archivos binarios El Shell Bash permite automatizar una acci n o. realizar tareas repetitivas las cuales consumen una gran cantidad de tiempo. Para la siguiente pr ctica se utilizar un sitio web donde se publican listados de proxys Utilizando. comandos del shell bash se extraer n las direcciones IP y puertos de los Proxys hacia un archivo. wget http www us proxy org,grep tr td index html cut d f 3 5 cut d f 1 2 sed. Imagen 4 1 Listado de las irecciones IP y Puertos de los Proxys. Gu a Avanzada de Scripting Bash http tldp org LDP abs html. Sitio Web www ReYDeS com e mail ReYDeS gmail com Tel fono 51 949304030 13. Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking tico Forense Digital. 5 Capturar Informaci n, En esta fase se intenta recolectar la mayor cantidad de informaci n posible sobre el objetivo en. evaluaci n como posibles nombres de usuarios direcciones IP servidores de nombre y otra. informaci n relevante Durante esta fase cada fragmento de informaci n obtenida es importante y no. debe ser subestimada Tener en consideraci n la recolecci n de una mayor cantidad de informaci n. generar una mayor probabilidad para un ataque satisfactorio. El proceso donde se captura la informaci n puede ser dividido de dos maneras La captura de. informaci n activa y la captura de informaci n pasiva En el primera forma se recolecta informaci n. enviando tr fico hacia la red objetivo como por ejemplo realizar ping ICMP y escaneos de puertos. TCP UDP Para el segundo caso se obtiene informaci n sobre la red objetivo utilizando servicios o. fuentes de terceros como por ejemplo motores de b squeda como Google y Bing o utilizando redes. sociales como Facebook o LinkedIn,5 1 Fuentes P blicas. Existen diversos recursos p blicos en Internet los cuales pueden ser utilizados para recolectar. informaci n sobre el objetivo en evaluaci n La ventaja de utilizar este tipo de recursos es la no. generaci n de tr fico directo hacia el objetivo de esta manera se minimizan la probabilidades de ser. detectados Algunas fuentes p blicas de referencia son. The Wayback Machine,http archive org web web php,http searchdns netcraft com. ServerSniff,http serversniff net index php,https www robtex com.
CentralOps,https centralops net co,5 2 Capturar Documentos. Se utilizan herramientas para recolectar informaci n o metadatos desde los documentos disponibles. Sitio Web www ReYDeS com e mail ReYDeS gmail com Tel fono 51 949304030 14. Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking tico Forense Digital. en el sitio web del objetivo en evaluaci n Para este prop sito se puede utilizar tambi n un motor de. b squeda como Google,Metagoofil,http www edge security com metagoofil php. Metagoofil es una herramienta dise ada par capturar informaci n mediante la extracci n de. metadatos desde documentos p blicos pdf doc xls ppt odp ods docx pptx xlsx correspondientes. a la organizaci n objetivo, Metagoofil realizar una b squeda en Google para identificar y descargar documentos hacia el disco. local y luego extraer los metadatos con diferentes librer as como Hachoir PdfMiner y otros Con los. resultados se generar un reporte con los nombres de usuarios versiones y software y servidores o. nombres de las m quinas las cuales ayudar n a los profesionales en pruebas de penetraci n en la. fase para la captura de informaci n,metagoofil,metagoofil d nmap org t pdf l 200 n 10 o tmp f. tmp resultados mgf html,La opci n d define el dominio a buscar.
La opci n t define el tipo de archivo a descargar pdf doc xls ppt odp ods docx pptx xlsx. La opci n l limita los resultados de b squeda por defecto a 200. La opci n n limita los archivos a descargar, La opci n o define un directorio de trabajo La ubicaci n para guardar los archivos descargados. La opci n f define un archivo de salida, Sitio Web www ReYDeS com e mail ReYDeS gmail com Tel fono 51 949304030 15.

Related Books

WRITTEN SUPERVISORY PROCEDURES - Private Portfolio

WRITTEN SUPERVISORY PROCEDURES Private Portfolio

or regulatory authorities. This manual of Written Supervisory Procedures (WSPs) is intended as a guide both for Registered Representatives and for supervisors charged with enforcing these policies and procedures. It is the desire of the officers of Private Portfolio, Inc. that company policies be conscientiously and effectively followed and ...

Firm Element Course Catalog-2012 - pol.successce.com

Firm Element Course Catalog 2012 pol successce com

Firm Element 2012 Course Catalog The Success Family of CE Companies Powered by 360Training.com. Why SuccessCE and 360training? We provide a comprehensive library of online training Pre-licensing, online CFP CE and Prep, CFP Registered Training program, online CPE and Prep, Insurance CE and Pre licensing, and custom course development. In addition, we provide an intuitive Learning Management ...

To: Boards of Management, Principal Teachers and Teaching ...

To Boards of Management Principal Teachers and Teaching

representatives of students, teachers, school management bodies, school leaders, the State Examinations Commission, the National Council for Curriculum and Assessment and the Department of Education and Skills. Further information about the background to this decision is available from the . www.gov.ie. website under Leaving Certificate 2020. 1.2. The Minister has established the Calculated ...

KEMENTERIAN AGAMA RI DIREKTORAT JENDERAL PENDIDIKAN ISLAM

KEMENTERIAN AGAMA RI DIREKTORAT JENDERAL PENDIDIKAN ISLAM

Untuk yang akan lulus (2015): 1) Nilai raport kelas 11 : Matematika, Fisika, Kimia, Biologi > 7,5 (Kelompok IPA); dan 2) Nilai raport kelas 11 : Matematika, Geografi, Ekonomi, Sosiologi> 8 (Kelompok IPS). 5. Berusia tidak lebih dari 21 tahun pada tanggal 1 Oktober 2015 (lahir tidak lebih awal dari tanggal 1 Oktober 1994); 6. Memiliki nilai minimal TOEFL IBT 80 atau TOEFL PBT 550 atau IELTS 6

PKSolver: An add-in program for pharmacokinetic and ...

PKSolver An add in program for pharmacokinetic and

PKSolver: An add-in program for pharmacokinetic and pharmacodynamic data analysis in Microsoft Excel Yong Zhanga,1, Meirong Huoa,1, Jianping Zhoua,?, Shaofei Xieb a Department of Pharmaceutics, China Pharmaceutical University, No.24, Tongjiaxiang, 210009, Nanjing, China b Center for Instrumental Analysis, China Pharmaceutical University (Key Laboratory of Drug Quality Control and ...

PHAR 7633 Chapter 8 Pharmacokinetics of Oral Administration

PHAR 7633 Chapter 8 Pharmacokinetics of Oral Administration

PHAR 7633 Chapter 8 Pharmacokinetics of Oral Administration Scheme or diagram This model can be represented as:- Figure 8.1.1 Representing Oral Administration, One Compartment Pharmacokinetic Model Where Xg is the amount of drug to be absorbed, Xp is the amount of drug in the body, and ka is the ?rst order absorption rate constant. Differential Equations Drug Amount Remaining to be Absorbed ...

Allah Menyatakan Manusia Tidak Bersalah: Pembenaran

Allah Menyatakan Manusia Tidak Bersalah Pembenaran

Allah Menyatakan Manusia Tidak Bersalah: Pembenaran Pedro adalah seorang anak yang giat, yang sangat mempersuht gurunya di kel.is. Ia mencoret-coret beberapa halaman kosong dalam buku p.r.-nya sehingga sulit bagi gurunya untuk memeriksa pekerjaannya. Kemudian tibalah waktunya ketika diadakan pameran sekolah. Pada hari itu guru merramerkan semua pekerjaan para pelajar untuk dilihat oleh orang ...

LEGAL AND INSTITUTIONAL FRAME WORK FOR GAMBLING/ONLINE ...

LEGAL AND INSTITUTIONAL FRAME WORK FOR GAMBLING ONLINE

LEGAL AND INSTITUTIONAL FRAME WORK FOR GAMBLING/ONLINE GAMBLING IN NIGERIA Onuche Samson Ojodomo Abstract Gambling activities in our society can be said to be as old as man itself.

SFR - Vivendi

SFR Vivendi

Chiffre d'affaires 5 289 22,0%4 336 Mobile 4 416 4 327 2,1% Fixe et ADSL 968 na*9 Intercos (95) na* na* EBITDA 1 932 1 796 7,6% Mobile 1 787 -1,1%1 807 Fixe et ADSL 145 na*(11) EBITA 1 340 1 364 -1,8%

Moore Stephens

Moore Stephens

Further, FRS 116 will accelerate lease expenditure, because it front-loads the lease liability amortisation expense, whereas, prior to FRS 116, operating leases were amortised evenly throughout the lease period. New Regulatory Changes Moving away from financial reporting, Mr. Winston Seow, Head of Corporate & Securities at Withers KhattarWong LLP went on stage to explain the latest ...