search

Curso Kali Linux desde Cero

450,00 €
Impuestos incluidos Entrega entre 1 y 2 días hábiles

¿Te gustaría trabajar en un sector de moda como es la ciberseguridad?

Curso donde podrá aprender todo sobre Kali Linux desde cero. Usted aprenderá todos los fundamentos de la utilización de Kali, así como la forma de hackear máquinas remotas. Curso muy completo, con prácticas en laboratorio virtual, que dará unos conocimientos básicos para los aspirantes a profesionales de la ciberseguridad, así como aquellos que quieren aprender algunas habilidades de ciberdefensa. ¡Tendrás habilidades para trabajar como pentester junior!

El mercado laboral en este sector sigue creciendo. No lo pienses más e inscríbete ya.

¿Necesitas más información?: CURSO KALI LINUX

Cantidad

Con los avances en el malware y las amenazas a la seguridad, es importante aprender y saber lo que se hace. Kali linux es una buena herramienta tanto para el pentesting como para el hacking ético. El pentesting se utiliza para probar las defensas de una red y para entrar en ella. Es una combinación de diferentes técnicas de hacking e incluye la práctica de obtener acceso sin permiso. El hacking ético se utiliza para probar tu propia red y averiguar dónde existen más vulnerabilidades.

¿Qué es Kali Linux?

Kali Linux está hecho por Offensive Security, una compañía que crea software de auditoría de seguridad y de hacking. Es utilizado principalmente por probadores de seguridad profesionales, a los que se les paga para que intenten vulnerar la seguridad de la empresa auditada. Offensive Security creó el marco para Kali Linux, que está diseñado para probar diferentes tipos de ciberseguridad.

La importancia de saber trabajar con este sistema operativo

Como sabes, hay muchos sistemas operativos por ahí y el mundo de los sistemas informáticos ha cambiado drásticamente en los últimos años. Cuanto más sepamos y nos sintamos cómodos con él, mejor nos irá a la larga. Kali Linux es un sistema operativo que se basa en Debian. Es una distribución de Linux que fue desarrollada con la intención de ayudar a los expertos en seguridad de la información a encontrar vulnerabilidades en otros sistemas. Tiene una variedad de programas de pruebas de seguridad como Metasploit, Nmap y Wireshark.

Hay muchos beneficios que se pueden tener al aprender a trabajar con el sistema operativo Kali Linux. Uno de los mayores beneficios es que puedes aprender a hacer cualquier cosa que necesites hacer en una computadora. Cuando sepas cómo usar Kali, no necesitarás usar Windows porque Kali te dará todo lo que Windows proporciona y más.

Si te gustan los retos tecnológicos, te interesa la seguridad y eres inteligente, no hay mejor oportunidad que aprender este excelente sistema operativo (que es de código abierto).

Temario del Curso

1.- Área Legal: Contrato del servicio - Acuerdos de confidencialidad - Tipo de Pentest - Alcance del servicio - Equipo involucrado - Objetivo de la prueba

2.- Instalación Del Sistema Operativo Sobre VirtualBox: Descarga de VirtualBox (máquina virtual) - Descarga Sistema Operativo (iso Kali Linux) - Instalación del Sistema Operativo sobre VirtualBox - Configuración de la máquina virtual - Configuración del Sistema Operativo

  - Recorrido Por El Sistema Operativo: ¿Qué es Kali Linux? - Herramientas para Pentesting - Herramientas oficina

  - Instalación Del Laboratorio Virtual (Metasploitable): Descarga del Sistema Metasploitable - Instalación del Sistema Metasploitable sobre VitualBox - Configuración del Sistema Metasploitable - Primer Inicio del Sistema Operativo

  - Comandos Básicos: Aprendizaje de los comandos básicos para el uso del terminal Linux - Aprendizaje y uso de comandos para la ejecución sobre Kali Linux

3.- Fases Del Pentest: Área legal - Recolección de información - Búsqueda /descubrimiento de Vulnerabilidades - Explotación de Vulnerabilidades - Post-Explotación de Vulnerabilidades - Realización de informes

4.- Recolección De Información: Tipos de escaneo - Herramientas para escanear Sistemas (servicios, puertos, etc…) - Técnicas de footprinting - Técnicas de fingerprinting - Técnicas pasivas u ofensivas - Osint (¿Qué es y para que se utiliza?)

5.- Esteganografía | Cifrado: Tipos de cifrados básicos (MD5, Rot13, Base64, ASCII, Hexadecimal) - ¿Qúe es la Esteganografía?

6.- Búsqueda De Vulnerabilidades: Herramientas para la Búsqueda de Vulnerabilidades - Técnicas para la detección de malas configuraciones en los sistemas - Leaks DB

7.- Explotación De Vulnerabilidades: Utilización de db-exploit - Herramientas en python - Metasploit (explotación servidores) - Burpsuite (explotación web) - Sqlmap (explotación bases de datos) - Explotación cms (WordPress) - Shell

  - Post-Explotación De Vulnerabilidades: Mantener accesos - Creación de puertas traseras - Agregar usuarios

8.- Redes: ¿Qué es Ethernet? - ¿Qué son las redes wifi? - Sniffers de red | ¿Qué son? - Sniffers | ettercap | ds-sniff - Herramientas pentest redes - Tipos de ataques Wireless - Herramientas de ataque Wireless - Auditoría routers

9.- Informe Técnico Y Ejecutivo: Generación de informe técnico - Generación de informe ejecutivo

06FEC

También podría interesarle

chat Comentarios (0)
No hay reseñas de clientes en este momento.