¡BIENVENIDOS AL CURSO DE KALI LINUX: APRENDE HACKING ÉTICO DESDE 0 HASTA AVANZADO!
Muchas gracias a todos los alumnos que depositaron su confianza en este curso.
Dentro de este curso aprenderás a usar Kali Linux y cualquier distribución Debian. Así mismo, las herramientas y técnicas ofensivas que los hackers no éticos utilizan y que se encuentran preinstaladas en el sistema operativo Kali Linux.
¿Por qué usar Kali Linux?
Es una distribución de Linux 100% orientada al Hacking
Viene con una suit de herramientas para Hacking
Puedes manejar fácilmente todo tu sistema desde la línea de comandos
No tienes que pagar licencias
Muchas herramientas usadas para el Hacking funcionan mejor desde Kali Linux
Casi todos los programas de uso común se encuentran disponibles
Puedes probarlo sin la necesidad de instalarlo
¡Los Hackers reales utilizan Linux!
Módulos del curso:
Instalación del entorno: Instalación de los recursos que utilizaremos dentro del curso como máquinas virtuales, lenguajes de programación, etc.
Introducción: Conceptos básicos del uso de Kali Linux
Comandos: Comandos básicos
Gestión de Permisos: Brindar, modificar y quitar privilegios a directorios y archivos
Gestión de Usuarios: Crear, modificar y eliminar usuarios y grupos del entorno de Kali Linux
Privilegios de Ficheros y Directorios: Cambiar propietarios(Propietario y grupo) de ficheros y directorios
Búsqueda de Ficheros y Directorios: Búsqueda de ficheros y directorios en el sistema operativo
Gestión de Ficheros y Directorios: Uso de comandos para la gestión de ficheros y directorios.
Redireccionamiento y Tuberías: Uso de redirecciones, tuberías y standares de Linux
Monitoreo de Procesos: Programas para monitorear los procesos de nuestro equipo.
Gestión de repositorios: Gestionar los repositorios utilizando APT
Hacking: Concepto básico del hacking y herramientas conocidas.
Escaneos: Descarga, instalación y uso del escaner Nessus
Herramientas de red: Uso de herramientas de redes para escaneos y encontrar vulnerabilidades (NetDiscover y Nmap)
Herramientas Web: Uso de herramientas para escanear sitios web y encontrar vulnerabilidades (Nikto y Burpsuite)
Metasploit: Uso del framework más conocido para Hacking
Ejercicios: Ejercicios sobre laboratorios con vulnerabilidades conocidas para poner en práctica todo lo aprendido.
Aviso: Todo el contenido que se muestre en este curso y sea utilizado para el mal, no me responsabiliza. El curso fue desarrollado para entender el uso de Kali Linux para un uso ético.
¿Que pasa si el curso no cumple mis expectativas?
Este curso abordará todas tus necesidades para que te puedas desempeñar como Ethical Hacker, podrás realizar tus preguntas en la sección de preguntas del curso por si necesitas ayuda o no quedo claro algún concepto explicado. Pero en caso el curso por algún motivo no cumpla tus expectativas, no hay de que preocuparse, ya que Udemy te brinda hasta un mes de garantía, esto significa que podrás pedir la devolución TOTAL de tu dinero.
*AL FINALIZAR OBTENDRÁS UN CERTIFICADO CON LAS HORAS TOTALES DEL CURSO.
*Todas las clases están disponibles en Full HD 1080p con alta definición.
*No se requieren conocimientos previos.
713
48
TAKE THIS COURSE