Bienvenidos a la guía 2024 de Cómo Iniciarse en Hacking y Ciberseguridad
Este articulo tiene como objetivo servir como guía para los que se están iniciando en seguridad informática y va a estar en continuo cambio, renovándose y agregando cursos. Tomaré en cuenta sus recomendaciones para ir ampliándolo.
Esta guía va a tener una actualización constante durante todo el año. Para no hacer de esta guía un post maratónicamente largo voy a dividirlo en varios capítulos que van desde como iniciar en hacking y ciberseguridad, pasando por conocimientos básicos como Redes, Linux, Programación, Hasta como obtener certificaciones y trabajo. Cada capítulo contiene links a otros posts en donde desarrollo mejor cada tema y a webs externas que complementan este material. Este artículo se divide en 10 capítulos:
- 1: Cómo Iniciarse en Hacking y Ciberseguridad en 2024
- 2: Cómo Iniciarse en Redes en 2024: Cursos, Recursos y Certificaciones
- 3: Cómo Iniciarse en Linux en 2024: Cursos, Recursos y Certificaciones
- 4: Cómo Iniciarse en Programación en 2024: Cursos, Recursos y Certificaciones
- 5: Cómo Iniciarse en Ingles en 2024: Cursos y Recursos
- 6: Cómo crear un laboratorio y herramientas de hacking en 2024
- 7: Cómo Iniciarse como Pentester en 2024: Cursos, Recursos, Certificaciones y Trabajo
- 8: Cómo Iniciarse en CTF Aprende a hackear de forma práctica en 2024
- 9: Cómo Iniciarse en Hacking en 2024 y Obtener tus Primeras Certificaciones
- 10: Cómo conseguir trabajo de hacker e iniciarse como bug bounty en 2024
¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?
Cómo Iniciarse en Linux: Cursos, Recursos y Certificaciones
Este artículo te guiará a través de la senda de aprendizaje, proporcionando cursos, recursos y certificaciones cruciales. Adentrémonos en la convergencia de habilidades técnicas y sistemas operativos que impulsan la vanguardia del hacking ético en el universo Linux.
Aprender Linux es necesario si desea seguir una carrera como hacker y en ciberseguridad o soporte de TI . Aproximadamente el 66 por ciento de los gerentes de contratación informan que el conocimiento sobre Linux es el área con mayor probabilidad de tener un impacto en la selección de candidatos.
Como sistema operativo de código abierto, Linux es uno de los más populares, además de Windows, iOS y macOS. Continúa clasificándose como una tecnología importante, a la que contribuye el 76 por ciento de los profesionales de código abierto.
Entonces, ¿cómo se aprende Linux? Le daremos una descripción general de por qué Linux es importante para su carrera y cómo aprender Linux como principiante.
¿Qué es Linux?
Linux es un sistema operativo (SO) de código abierto, similar a Windows y macOS. Un sistema operativo es un software que supervisa e interactúa con el hardware de un sistema, como la memoria, el almacenamiento y la CPU. Es el núcleo de las conexiones entre su software, hardware y aplicaciones. Tenemos una guía y varios cursos para ayudarte.
¿Por qué es importante aprender Linux?
Es importante que hackers conozcan Linux porque se utiliza para una amplia variedad de aplicaciones tecnológicas. Aprender a navegar por los conceptos básicos de diferentes sistemas operativos demuestra a los empleadores que se puede utilizar cualquier sistema operativo para resolver un problema. El uso de diferentes sistemas lo expone a nuevas formas de realizar tareas, por lo que puede elegir qué sistema operativo prefiere usar.
En cualquier caso, probar diferentes sistemas y hurgar en los problemas le permite comprender realmente cómo funcionan las cosas por sí mismo. Además, una vez que aprenda a navegar por Linux, esas habilidades serán transferibles a muchos otros puestos laborales que lo utilicen.
Requisitos de hardware y cómo instalar Linux
Los requisitos de hardware para los sistemas operativos Linux difieren de una distribución a otra, pero en términos generales, la mayoría de las distribuciones recomiendan estos requisitos mínimos:
- Una CPU de 64 bits con dos núcleos
- 4 GB de RAM del sistema
- 25 GB de almacenamiento
- Unidad USB que contenga la instalación del sistema operativo.
No se necesita exactamente una supercomputadora para ejecutar Linux, y prácticamente cualquier PC de la última década debería poder ejecutarlo, e incluso los dispositivos móviles más antiguos también deberían ser capaces. Estas especificaciones del sistema recomendadas también son solo para las últimas versiones de las distribuciones más populares; absolutamente puedes encontrar versiones anteriores con requisitos menos estrictos o distribuciones más livianas que se ejecutarán en procesadores de 32 bits y 2 GB de memoria.
En cuanto a los métodos de instalación, cada distribución es diferente, pero en términos generales, necesitarás un medio de instalación en forma de DVD o memoria USB, que puedes crear con un programa como balenaEtcher. Ese también es el caso de Windows y de casi todos los demás sistemas operativos que se te ocurran, por lo que Linux no es el único en este sentido y las distribuciones principales tendrán procesos de instalación bastante sencillos.
Hay otras dos cosas que deberás tener en cuenta. Uno de ellos es el sistema de archivos de Linux, que es completamente diferente al de Windows, por lo que no podrá simplemente colocar una unidad formateada para Windows en una PC con Linux y esperar que funcione. También debe preocuparse por los controladores, que son los elementos que facilitan la comunicación entre el sistema operativo y dispositivos como las tarjetas gráficas. La compatibilidad con controladores puede variar desde excelente hasta inexistente, por lo que deberá investigar sus componentes y determinar si son adecuados para Linux.
Cómo aprender Linux
Entonces, ¿cómo empiezas a aprender Linux para tu carrera? Es posible aprender por tu cuenta tomando algunas clases en línea e instalando Linux para poner a prueba tus conocimientos. Le dejaremos una ruta, consejos, cursos y muchos recursos para que puedas iniciar hoy mismo. Siga estos pasos para comenzar.
Establezca pequeñas metas.
Puede resultar útil establecer acciones pequeñas y específicas. Según sus objetivos profesionales, ¿cuál es su motivación para aprender? Por ejemplo, si desea aprender más sobre programación de juegos y ya sabe cómo codificar, puede instalar Linux en su computadora y comenzar a codificar.
Pero si desea profundizar en la seguridad de la red o del sistema, querrá aprender y comparar las mismas acciones en diferentes sistemas operativos. En ese caso, puedes tomar un curso que se centre en comandos específicos en Linux.
Utilice herramientas
Existen herramientas que pueden ayudar a facilitar su aprendizaje. Ubuntu, por ejemplo, se puede utilizar para una configuración de arranque dual para que puedas realizar la transición de un sistema operativo a otro. Utilice blogs y canales de YouTube para obtener tutoriales sobre tareas y funciones específicas.
Existen herramientas que pueden ayudar a facilitar su aprendizaje. Ubuntu, por ejemplo, se puede utilizar para una configuración de arranque dual para que puedas realizar la transición de un sistema operativo a otro. Utilice blogs y canales de YouTube para obtener tutoriales sobre tareas y funciones específicas.
Instale Linux y dedique tiempo a usarlo.
Una de las mejores maneras de aprender es haciendo. ¿Por qué no instalar Linux en su computadora para tener una idea del sistema operativo y luego comenzar a usarlo? Comprenderá cómo se ve y cómo puede modificar aplicaciones y sistemas para adaptarlos a Linux.
Desarrolla tus habilidades.
Hay varias habilidades clave que necesitarás conocer en Linux.
Estructura y arquitectura de Linux.
Debes estar familiarizado con los componentes básicos de Linux, cómo funciona y cómo funcionan juntas las diferentes piezas. Aquí hay algunos temas para explorar:
- distribución de linux
- Las funciones del kernel, servidor, entorno y gestor de arranque.
- Cómo se compara Linux con otros sistemas operativos como Windows y macOS
- Curso Gratis Linux – Capitulo 6 – Permisos de archivos de Linux
Navegar por el sistema de archivos
Una habilidad básica clave de Linux es navegar por el sistema de archivos. Para hacer esto, necesitarás aprender la línea de comando, una herramienta que te permite interactuar con una computadora con una terminal o una interfaz gráfica de usuario (GUI). Aquí hay algunos comandos para aprender:
- cd (cambiar directorio)
- ls (lista de archivos)
- rm (eliminar archivos
- pwd (obtener el directorio actual)
- mkdir (crear directorio)
- tocar (crear archivo)
- nano (archivo de actualización)
Comandos de Linux
Querrá aprender cómo redirigir entradas y salidas a diferentes archivos y partes del sistema operativo. Aquí hay algunos que debes saber:
- stdin, stdout, stderr (entrada, salida y error estándar)
- > and >> (redirección de salida)
- sort (ordenar líneas de archivos de texto)
- uniq (filtra líneas repetidas en un archivo)
- grep (busca patrones en un archivo)
- sed (inserta, elimina, busca y reemplaza)
Secuencias de comandos de shell
sumérjase en las secuencias de comandos de Shell utilizando bash u otro shell de su elección. Comprender variables, bucles, condicionales y funciones. Automatice tareas repetitivas y escriba guiones para mejorar su productividad. Los scripts de Shell permiten a los usuarios automatizar tareas y comandos por lotes similares en un solo archivo. A veces llamados scripts bash, los scripts bash se ejecutan en una terminal Bash Linux. Aquí hay algunos ejemplos de secuencias de comandos bash para aprender:
- Cómo crear un archivo bash
- Cómo construir bucles y condicionales específicos
- Cómo aceptar la entrada del usuario
Administración de Sistemas:
Desarrollar habilidades en tareas de administración de sistemas. Aprenda a administrar usuarios, grupos y permisos. Comprender la seguridad del sistema, las copias de seguridad, los archivos de registro y la solución de problemas comunes.
Conceptos básicos de redes:
obtenga conocimientos sobre los conceptos de redes en Linux. Obtenga información sobre direcciones IP, subredes, DNS, DHCP y enrutamiento. Explore herramientas como ifconfig, ip, netstat y ping para solucionar problemas relacionados con la red.
¿Qué es Kali Linux?
Antes BackTrack Linux, es una distribución de seguridad basada en Debian en Linux especialmente diseñada para realizar operaciones de hacking ético como pruebas de penetración, ciberforense , escaneo avanzado, ingeniería inversa y auditoría de seguridad. Cuenta con cientos de herramientas preinstaladas que lo convierten en la mejor opción para hackers y entusiastas de la tecnología que desean realizar pruebas de seguridad.
Linux es una solución multiplataforma tanto para profesionales de la ciberseguridad como para entusiastas de la tecnología que proporciona todas las herramientas necesarias para automatizar las tareas que de otro modo serían muy difíciles de realizar manualmente.
Por ejemplo, mientras realiza pruebas de penetración, es posible que deba aplicar diferentes combinaciones con miles de valores para penetrar el sistema. Estas tareas no se pueden realizar manualmente, sino que se necesitan algunas herramientas para automatizarlas. Estas herramientas no sólo le ahorran tiempo y esfuerzo, sino que también producen los resultados deseados al recopilar resultados precisos.
Hay dos componentes principales de Kali Linux:
Kernel
Kernel es el núcleo de un sistema operativo que gestiona todas las operaciones relacionadas con el hardware. Actúa como un puente de comunicación entre el hardware y el usuario que desea utilizar la CPU y los dispositivos de E/S para tareas específicas.
Shell
Shell, por otro lado, es un entorno o interfaz que ejecuta varios programas en función de las entradas proporcionadas por el usuario que desea utilizar los servicios del sistema operativo.
¿Quién usa Kali Linux?
A continuación se detallan los profesionales que utilizan Kali Linux para realizar diversas operaciones y describen el mejor uso de Kali Linux:
Administradores de red
Los administradores de red utilizan Linux para detectar y erradicar puntos de acceso no autorizados, auditar su red y mantener la seguridad. Y simule ataques a su red para encontrar posibles vulnerabilidades.
Administradores de seguridad
Estos profesionales son responsables de proteger la información valiosa y los datos institucionales de visitantes no autorizados. Un administrador de seguridad utiliza herramientas de Linux para probar el entorno y descubre vulnerabilidades que podrían representar una amenaza para los datos en el futuro.
Arquitecto de red
Usan Linux para encontrar fallas ocultas en la arquitectura y diseñar un entorno de red seguro. Además, lo utilizan para probar el entorno y ver si hay algún error de configuración que se haya pasado por alto en la infraestructura de la red.
Pentesters
Los pentesters son los expertos en ciberseguridad que una organización contrata para revisar su infraestructura y encontrar vulnerabilidades o fallas dentro de la red. Un Pentester usa Linux para realizar pruebas de penetración y auditar el entorno para el cual se le contrata.
Ingeniero Forense
Los ingenieros forenses aprovechan el ‘modo forense’ de Linux para descubrir los datos faltantes y recuperarlos de forma segura en el sistema. También diseñan estrategias de copia de seguridad de datos para la organización para que los datos puedan recuperarse de forma segura en caso de que se produzca un ciberataque.
CISO
Los directores de seguridad de la información utilizan los recursos de Kali Linux para auditar el entorno tanto interna como externamente para descubrir configuraciones y aplicaciones fraudulentas que se han lanzado en el sistema y podrían comprometerlo.
Hackers de sombrero negro
Estos son los tipos malos que ves en las películas que intentan piratear una instalación o violar la seguridad y el control del gobierno sobre la infraestructura. Generalmente utilizan Kali Linux para descubrir las vulnerabilidades e infiltrarlas en el sistema. Linux presenta varias aplicaciones de ingeniería social que se pueden utilizar para piratear a un individuo o a una organización entera.
Hackers de sombrero blanco
A diferencia de los hackers de sombrero negro, estos son los buenos que utilizan las mismas herramientas y experiencia para descubrir cualquier vulnerabilidad y prevenir o detener el ataque en las primeras etapas.
Entusiastas de la informática
Es un término genérico dado a personas como tú y como yo, que estamos interesadas en piratería informática, pruebas de penetración y aprendizaje de nuevas tecnologías. Los entusiastas o aficionados a la informática utilizan Linux para aprender más sobre redes, ciberseguridad, vulnerabilidades, sistemas operativos y seguridad de la información.
Ahora que ha entendido qué es Kali Linux y para qué lo utilizan personas de diferentes profesiones, instalemos el sistema operativo y aprendamos los comandos básicos de Kali Linux.
Requisitos previos para Kali Linux
Cualquiera con conocimientos de los fundamentos de la informática puede empezar a aprender Kali Linux. Para la instalación, su sistema debe cumplir los siguientes requisitos:
- Mínimo 2GB de RAM (cuanto más mejor)
- 20 GB de espacio libre en disco (se recomiendan 32 GB)
- Una CPU de doble núcleo o más
- Un sistema que funcione con Windows 7 o superior (esto es cuando estás instalando Linux en VirtualBox o Vmware).
Métodos de instalación de Kali Linux
Existen principalmente cuatro métodos para instalar o cómo utilizar el sistema operativo Kali Linux en su dispositivo:
Directamente en una computadora
Si ya está familiarizado con el sistema operativo, instalar Linux en su PC o computadora portátil de repuesto será la mejor manera. También le ayudará a realizar pruebas de puntos de acceso y otras operaciones. Puede descargar fácilmente la imagen ISO desde el sitio web de Kali Linux e instalarla.
A través de la virtualización
La virtualización se refiere al proceso de simular un sistema de hardware virtual que brinda la capacidad de ejecutar múltiples sistemas operativos o aplicaciones en una sola computadora/servidor. Esto le permite utilizar los recursos disponibles de manera más eficiente.
Ahora, Linux proporciona imágenes de sistema operativo preconfiguradas que admiten la mayoría de las máquinas virtuales conocidas como Hyper-V, Oracle, Citrix, VMware, VirtualBox, etc. Ejecutar Linux en una máquina virtual es la mejor manera de usarlo si desea borrar Kali Linux. conceptos básicos o simplemente desea explorar los comandos de Kali Linux.
Arranque dual (tanto para Windows como para Mac)
El arranque dual significa ejecutar dos sistemas operativos en una sola máquina sin utilizar un tercer software o aplicación como VMware o VirtualBox. Puede crear un disco de arranque en una unidad flash USB y utilizar Kali Linux como sistema operativo secundario. Le pedirá que seleccione un sistema operativo cada vez que encienda su computadora/portátil.
Windows 10 (aplicación)
Este es el método más reciente para utilizar dos sistemas operativos diferentes en una sola computadora. Kali Linux ahora puede ejecutarse en Windows 10 como una aplicación a través de la interfaz de línea de comandos. Sin embargo, la aplicación todavía está en modo beta y es mejor para principiantes.
Ahora, pasemos a la siguiente parte e instalemos Kali Linux usando VirtualBox. El proceso de instalación de Kali Linux en VMware es casi el mismo que el de VirtualBox. Por lo tanto, no mostraremos el proceso para ambos.
Realice nuestro curso de Hacking Ético para aprender cómo proteger sus redes, probar diferentes sistemas y comenzar una carrera como hacker de sombrero blanco.
Crea tu Laboratorio de Pentest con Kali Linux, Metasploitable y Beebox
Descubre cómo configurar tu propio laboratorio de pentest con Kali Linux, Metasploitable y Beebox. Conviértete en un experto en ciberseguridad con este tutorial paso a paso.
Sherlock Linux – La distro orientada a OSINT
Descubre el poder de Sherlock Linux: la distro líder en OSINT para investigadores digitales y profesionales de la ciberseguridad.
Novedades de Kali Linux 2023.4
Descubre las potentes mejoras de Kali Linux 2023.4: innovación en seguridad para profesionales y entusiastas de la ciberseguridad. https://achirou.com/author/claprovittera/
Introducción a Linux 🐧
Requisitos
- Máquina virtual Ubuntu
- Máquina virtual Kali Linux (2)
Objetivos
- Comprender los conceptos básicos de los sistemas Linux.
- Realice tareas básicas de sistema y red desde CLI (interfaz de línea de comando)
- Aprenda sobre Kali Linux y las herramientas de seguridad preinstaladas
Todo lo que necesitas para empezar con Linux
NOTA: Todo en Linux es un archivo. Por ejemplo, documentos de texto, imágenes, directorios y dispositivos como impresoras, teclados, USB, CD, etc.
Entonces, en este artículo aprenderemos todos los conceptos básicos de Linux y los comandos para comenzar a convertirnos en un usuario de Linux.
Antes de comenzar con el tutorial de Kali Linux, se recomienda utilizar una distribución de escritorio de propósito general como Ubuntu para aprender los conceptos básicos y acostumbrarse; también puede consultar DistroWatch para encontrar una buena distribución con la que comenzar.
- La primera parte de este tutorial utiliza Ubuntu VM para explicar los conceptos básicos del entorno Linux, los comandos básicos y las técnicas.
- La segunda parte trata sobre Kali Linux y cubre herramientas de seguridad que utilizan técnicas más avanzadas.
⚠️Advertencia: Kali es una distribución de Linux dirigida específicamente a evaluadores de penetración profesionales y especialistas en seguridad y, dada su naturaleza única, NO se recomienda su uso como escritorio Linux de uso general para desarrollo, diseño web, juegos, etc.
Configurando 🧰
Lo primero es descargar e implementar dos máquinas virtuales: Ubuntu Linux y Kali Linux .
La configuración recomendada para Ubuntu VM es de 2 GB a 3 GB de RAM y al menos 4 GB de RAM para Kali. Para facilitar las cosas, puedes dejar la configuración predeterminada para ambas máquinas.
Nota : Si no sabe cómo configurar sus máquinas virtuales, puede consultar Crea tu Laboratorio de Pentest con Kali Linux, Metasploitable y Beebox
Buceando en Ubuntu
A lo largo de las guías que escribo y de los cursos trabajaremos mayormente con Kali, pero también con muchos otros Linux, entre ellos Ubuntu. Arrancare a hablar de este por ser simple y porque es la base de Kali. Así la migración a Kali es más simple.
En este punto deberías estar familiarizado con un sistema operativo básico como Windows y los diversos programas que ya están disponibles en el sistema operativo Windows. Ubuntu no es diferente, esta distribución de Linux es un sistema operativo muy sencillo, estable y fácil de usar para los recién llegados; después de la instalación, estará listo para comenzar a explorar.
Nota : esta guía le enseñará cómo operar Linux mediante la línea de comandos, no mediante la interfaz. Técnicamente, puede realizar algunas tareas utilizando la interfaz, pero le recomiendo que haga todo lo que pueda en CLI (interfaz de línea de comandos) y este tutorial lo guiará a través de esto. De esta manera puede tener un control granular para manejar el sistema.
- Encienda su máquina virtual Ubuntu y explore la interfaz, las aplicaciones preinstaladas y las configuraciones.
UI frente a CLI
Este ejemplo comparará las diferencias entre UI (interfaz de usuario) y CLI (interfaz de línea de comando) realizando una tarea simple:
- cree un archivo de texto, escriba algunas palabras y guárdelo.
Este es sólo un ejemplo sencillo para comprender la idea detrás de la línea de comando.
- Primero, creemos un archivo de texto usando la interfaz. Haga clic en el botón de 6 puntos en la parte inferior derecha (Mostrar aplicaciones) y abra la aplicación Editor de texto
Escriba hello world en el nuevo archivo y luego guárdelo en su escritorio dándole el nombre hello.txt .
- Ahora, haga clic nuevamente en el botón de 6 puntos para mostrar todas las aplicaciones y abrir una nueva ventana de Terminal
- Para navegar a su escritorio usando la terminal, escriba
cd Desktop
. Siguiente tipoecho hello world > hello2.txt
.cd
comando significa cambiar directorio. El siguiente comando seráecho
la cadenahello world
y el símbolo>
que le indica al sistema que genere los resultados en un nuevo archivo, el destino suele ser un nombre de archivo (hello2.txt
).
Como puede ver en la imagen a continuación, ambos métodos obtienen los mismos resultados.
Como puede ver en la imagen a continuación, ambos métodos obtienen los mismos resultados.
En pocas palabras , la línea de comandos es la forma más poderosa de operar una máquina Linux; puede aprovechar el control granular de los sistemas Linux y hacer prácticamente todo desde la línea de comandos de una manera más sólida, rápida y eficiente. Por ejemplo, puede cambiar el nombre de miles de archivos con un simple comando de una sola línea, en lugar de cambiar el nombre uno por uno mediante la interfaz de usuario. Puedes automatizar tareas, gestionar redes, etc. y hacer mucho más utilizando el terminal.
Estructura de linux
En Windows, la raíz comienza en la letra de la unidad, generalmente C:, lo que básicamente significa que comienza en el disco duro. Sin embargo, en Linux, la raíz del sistema de archivos no se corresponde con un dispositivo o ubicación física, es una ubicación lógica de simplemente “/”. Consulte los gráficos a continuación para obtener una representación visual.
Para acceder a la raíz del sistema de archivos, puede escribir cd
cambiar de directorio después del destino /
, que representa el comienzo del sistema de archivos.
laprovittera@laprovittera:/home$ cd /
Users boot etc lib lib64 lost+found mnt proc run snap sys usr
bin dev home lib32 libx32 media opt root sbin srv tmp var
Comprender los conceptos básicos de cada carpeta en el sistema de archivos de Linux es lo que nos ayudará a comprender mejor cómo funciona Linux en general. Tenga en cuenta que no todas las carpetas enumeradas aquí o que se muestran a continuación aparecen necesariamente en todas las distribuciones de Linux, pero la mayoría sí.
Comandos principales
Los comandos principales explorarán los comandos más importantes del sistema y del usuario.
⚠️ Recuerda que cada comando tiene una página de manual, puedes acceder en este sitio web o directamente desde la terminal escribiendo:
man <command>
sudo
Sudo significa SuperUser DO y se utiliza para acceder a archivos y operaciones restringidos. De forma predeterminada, Linux restringe el acceso a ciertas partes del sistema evitando que los archivos confidenciales se vean comprometidos.
El comando sudo eleva temporalmente los privilegios, lo que permite a los usuarios completar tareas confidenciales sin iniciar sesión como usuario root.
Por ejemplo, intentemos actualizar los paquetes de Ubuntu sin el comando sudo
. Para hacer eso, simplemente puede emitir el apt-get update
y presionar Enter.
laprovittera@laprovittera:~$ apt-get update
Reading package lists... Done
E: Could not open lock file /var/lib/apt/lists/lock - open (13: Permission denied)
E: Unable to lock directory /var/lib/apt/lists/
W: Problem unlinking the file /var/cache/apt/pkgcache.bin - RemoveCaches (13: Permission denied)
W: Problem unlinking the file /var/cache/apt/srcpkgcache.bin - RemoveCaches (13: Permission denied)
Como puede ver arriba, recibimos el error “13: Permiso denegado” , lo que significa que necesitamos privilegios de root para actualizar los paquetes de Ubuntu.
A continuación, emita el comando con privilegios elevados (root) usando sudo
. El comando se ejecutará con éxito.
laprovittera@laprovittera:~$ sudo apt-get update
[sudo] password for laprovittera:
Hit:1 http://pt.archive.ubuntu.com/ubuntu focal InRelease
Hit:2 http://pt.archive.ubuntu.com/ubuntu focal-updates InRelease
Hit:3 http://pt.archive.ubuntu.com/ubuntu focal-backports InRelease
Hit:4 https://brave-browser-apt-release.s3.brave.com stable InRelease
Hit:5 http://security.ubuntu.com/ubuntu focal-security InRelease
Reading package lists... Done
También puedes cambiar al usuario root usando su
. Pero no se recomienda operar como root como práctica de seguridad. Las aplicaciones están destinadas a ejecutarse con seguridad no administrativa, por lo que hay que elevar sus privilegios para modificar el sistema subyacente.
laprovittera@laprovittera:~$ sudo su
[sudo] password for laprovittera:
laprovittera@laprovittera:/home/laprovittera#
Como puede ver, el usuario laprovittera saltó al usuario root usando su.
Package Manager
En Windows, descarga el instalador y luego lo instala a través del asistente de instalación . Pero en Linux, no usamos esta manera, instalamos la mayoría del software/aplicaciones usando la herramienta de administrador de paquetes .
¿Qué es un paquete de software?
Un archivo comprimido que contiene todos los archivos necesarios, como las aplicaciones, generalmente tiene algunas dependencias o requiere algún otro software para ejecutarse.
Por ejemplo, el navegador Firefox requiere dependencias que no están empaquetadas en el archivo. Estas dependencias también deben instalarse.
¿Qué es un administrador de paquetes?
Los archivos se dividen en diferentes carpetas. No como Windows, donde cada programa se instala en un solo archivo en Archivos de programa. En Windows, también es fácil desinstalar programas ya que están en una sola carpeta, pero en Linux, administrar aplicaciones desinstalando todo por completo es más difícil (ya que están divididos) .
Entonces, existen diferentes administradores de paquetes según las distribuciones de Linux que
- descarga, instala o actualiza software existente desde un repositorio.
- Garantiza la integridad y autenticidad del paquete.
- gestiona y resuelve todas las dependencias requeridas.
- sabe dónde colocar todos los archivos en el sistema de archivos de Linux.
- fácil actualización del software.
- En Ubuntu, tiene disponible un administrador de paquetes APT (herramienta de paquete avanzado) .
Comandos utilizados en el administrador de paquetes (los comandos deben usarse con sudo)
apt search [package_name]
: busca un paquete depackage_name
.apt install [package_name]
: Instala el paquete conpackage_name
.apt install [package_name1] [package_name2]
: Instale varios paquetes con un solo comando.apt remove [package_name]
: Elimina completamente el paquete instalado de esepackage_name
.
Los beneficios de utilizar un administrador de paquetes son un lugar central para instalar, actualizar, configurar y eliminar el software.
Diferencia b/n APT y APT-GET
APT:
- Más fácil de usar, como si tuviera una barra de progreso.
- Menos, pero suficientes opciones de comando de una manera más organizada (use apt porque lo recomiendan las distribuciones de Linux).
APT-GET:
- comando de búsqueda no disponible
- puede lograr lo mismo si usa opciones de comando adicionales.
¿De dónde vienen estos Paquetes?
El Administrador de paquetes recupera los paquetes de los repositorios registrados/validados de Ubuntu.
¿Dónde se almacenan estos archivos?
Repositorio*(ubicación de almacenamiento)* que contiene miles de repositorios de programas.
Mejores prácticas
Actualice siempre el índice de paquetes antes de actualizar o instalar nuevos paquetes.
apt update
:
- actualiza el índice del paquete
- extrae los últimos cambios de los repositorios de APT
- el índice del paquete APT es básicamente una base de datos
- mantener registros de los paquetes disponibles en los repositorios.
add-apt-repository
:
- agregar el repositorio a la lista oficial de repositorios
- agregar repositorio a las fuentes APT (en /etc/apt/sources.list)
¿Por qué agregar un repositorio?
Al instalar aplicaciones relativamente nuevas que aún no están en el repositorio oficial.
Tipos de repositorios
Los repositorios son de tipo PPA (Personal Package Archive)
Los PPA son proporcionados por la comunidad. Cualquiera puede crear este repositorio privado de PPA para distribuir el software. Generalmente utilizado por los desarrolladores para proporcionar actualizaciones más rápidamente que en los repositorios oficiales de Ubuntu.
Tenga en cuenta los posibles riesgos antes de agregar un PPA:
- No hay garantía de calidad o seguridad.
- Como cualquier otro paquete de software no oficial , puede causar dificultades , por ejemplo, al actualizar a una nueva versión de Ubuntu.
También disponemos de otras variantes apt-get
:
apt-get upgrade
-> simplemente actualiza/instala la nueva versión del paquete disponible sobre la anterior.apt-get dist-upgrade
-> Este comando busca dependencias más nuevas y prioriza su actualización mediante la posibilidad de eliminar las antiguas, lo que podría ser peligroso. Asegúrese de leer la documentación oficial antes de emitir este comando.
pwd
pwd
significa P rint Working D irectory . Imprime la ruta del directorio actual en el que se encuentra, comenzando desde la raíz.
laprovittera@laprovittera:~$ pwd
/home/laprovittera/work/code
Permisos de Linux
Linux tiene tres permisos y se pueden configurar para el propietario, el grupo u otro.
r = leer : abrir un archivo, ver un archivo. w = escribir : editar un archivo, agregar o eliminar archivos para directorios. x = ejecutar : ejecuta un archivo, ejecuta un programa o script, CD a un directorio diferente.
Dueño | Grupo | Otro |
---|---|---|
rwx | rwx | rwx |
- Ver los permisos en la línea de comandos de Linux:
ls -l-rwxrwxr-x 1 user user 31337 Feb 11 13:13 File
chmod
chmod
es el comando y la llamada al sistema que se utiliza para cambiar los permisos de acceso de los objetos del sistema de archivos en Unix y sistemas operativos similares a Unix.
- Borre los permisos del Archivo para no tener permisos de lectura, escritura y ejecución en Otro :
(La bandera equivale a nada [o =] negar los permisos)
ls -l
-rwxrwxr-x 1 user user 31337 Feb 11 13:13 File
chmod o= File
ls
-l-rwxrwx--- 1 user user 31337 Feb 11 13:13 File
- Otorgar permisos de lectura y escritura al Grupo :
ls -l
-rwx---r-- 1 user user 31337 Feb 11 13:13 File
chmod g=rw File
ls -l
-rwxrw-r-- 1 user user 31337 Feb 11 13:13 File
- Otorgar todos los permisos a todos (propietario, grupo y otros):
ls -l
-rwx---r-- 1 user user 31337 Feb 11 13:13 File
chmod a=rwx File
ls -l
-rwxrwxrwx 1 user user 31337 Feb 11 13:13 File
Usando chmod
– manera de la vieja escuela:
El comando chmod tomará el valor octal y los combinará para asociar los permisos en tres posiciones diferentes para Propietario, Grupo y Otros/Todos. Esto se reduce a una simple regla binaria: 0 = desactivado | 1 = encendido.
octal | Binario | Permisos |
---|---|---|
0 | 000 | — |
1 | 001 | –X |
2 | 010 | -w- |
3 | 011 | -wx |
4 | 100 | r– |
5 | 101 | RX |
6 | 110 | rw- |
7 | 111 | rwx |
Si quieres dar todos los permisos a un grupo por ejemplo, el número será 7 (4 + 2 + 1).
Leer | Escribir | Ejecutar |
---|---|---|
r– | -w- | –X |
4 | 2 | 1 |
Ejemplos:
- Dar permiso de lectura, escritura y ejecución a todos:
ls -l
-rwx---r-- 1 user user 31337 Feb 11 13:13 File
chmod 777 File
ls -l
-rwxrwxrwx 1 user user 31337 Feb 11 13:13 File
- Otorgar todos los permisos al propietario , leer y escribir en el grupo y ningún permiso a otros/todos :
ls -l
-r-x---r-- 1 user user 31337 Feb 11 13:13 File
chmod 760 File
ls -l
-rwxrw---- 1 user user 31337 Feb 11 13:13 File
Linux: propiedad del archivo usando chown
(cambiar el propietario y el grupo del archivo)
ls -l
-rwxrwxrwx 1 user001 user001 31337 Feb 11 13:13 File
sudo chown root File
ls -l-rwxrwxrwx 1 root user001 31337 Feb 11 13:13 File
El comando chown requiere sudo
En este artículo lo explico más ampliamente:
passwd
Cambia la contraseña del usuario actual.sudo passwd
Comandos de red
ping
- Puede resultar útil para comprobaciones de DNS (arriba o abajo) | es una herramienta DNS para resolver direcciones web en una dirección IP.
- Probar la accesibilidad: determina el tiempo de ida y vuelta y utiliza el protocolo ICMP.
~#: ping www.google.com
PING www.google.com (172.217.168.164): 56 data bytes
64 bytes from 172.217.168.164: icmp_seq=0 ttl=55 time=25.981 ms
64 bytes from 172.217.168.164: icmp_seq=1 ttl=55 time=25.236 ms
--- www.google.com ping statistics ---
2 packets transmitted, 2 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 25.236/25.608/25.981/0.373 ms
netstat
- Estadísticas de red
- Obtenga información sobre las conexiones TCP/UDP del sistema host y el estado de todos los puertos abiertos y de escucha y la tabla de enrutamiento.
- ¿Con quién hablas?
- ¿Quién intenta hablar contigo?
netstat -a # (show all active connections) (servers)
netstat -n # (hosts)
netstat -b # (Show binaries Windows)
traceroute
- Traceroute: cómo llegan los paquetes desde el host a otro punto final. Traceroute es útil para ver qué enrutadores están siendo afectados, tanto internos como externos.
- Aproveche el mensaje de error ICMP Time to Live (TTL) excedido
- El tiempo en TTL se refiere a saltos, no a segundos ni minutos.
- TTL=1 es el primer enrutador.
- TTL=2 es el segundo enrutador, y así sucesivamente.
~#: traceroute google.com
traceroute to google.com (172.217.17.14), 64 hops max, 52 byte packets
1 192.168.1.1 (192.168.1.1) 4.960 ms 3.928 ms 3.724 ms
2 10.10.124.254 (10.10.127.254) 11.175 ms 14.938 ms 15.257 ms
3 10.133.200.17 (10.137.201.17) 13.212 ms 12.581 ms 12.742 ms
4 10.255.44.86 (10.255.45.86) 16.369 ms 15.100 ms 17.488 ms
5 71.14.201.214 (71.14.201.214) 13.287 ms 29.262 ms 16.591 ms
6 79.125.235.68 (79.125.242.68) 22.488 ms
79.125.235.84 (79.125.242.84) 13.833 ms *
7 79.125.252.202 (79.125.252.202) 24.147 ms
108.170.252.241 (108.170.25@.241) 26.352 ms
79.125.252.202 (79.125.252.202) 23.598 ms
8 108.170.252.247 (108.170.252.247) 31.187 ms
79.125.252.199 (79.121.251.191) 22.885 ms
arp
- Protocolo de resolución de direcciones: cachés de ip a ethernet
- Determinar una dirección MAC basada en direcciones IP
- Opción
-a
: ver la tabla ARP local
~#: arp -a
? (192.168.1.3) at 00:11:22:33:44:55 [ether] on enp0s10
? (192.168.1.128) at e8:33:b0:70:2c:71 [ether] on enp0s10
? (192.168.1.4) at 2c:33:5c:a4:2e:8a [ether] on enp0s10
_gateway (192.168.1.1) at 00:31:33:8b:2a:da [ether] on enp0s10
ifconfig
- Equivalente a ipconfig para sistema operativo UNIX/Linux.
~#: ifconfig
docker0: flags=4099<UP,BROADCAST,MULTICAST> mtu 1500
ether 00:11:22:33:44:55 txqueuelen 0 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
enp0s10: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.1.128 netmask 255.255.255.0 broadcast 192.168.1.255
inet6 fe80::acf6:2ae2:ab5c:6316 prefixlen 64 scopeid 0x20<link>
ether aa:bb:cc:dd:ee:ff txqueuelen 1000 (Ethernet)
RX packets 156651 bytes 29382856 (28.0 MiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 76400 bytes 23111524 (22.0 MiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
iwconfig
similar a ifconfig, pero está dedicado a la interfaz de red inalámbrica.
~#: iwconfig
lo no wireless extensions.
enp0s10 no wireless extensions.
wlp3s0b1 IEEE 802.11 ESSID:off/any
Mode:Managed Access Point: Not-Associated Tx-Power=19 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
docker0 no wireless extensions.
ip addr
mostrar/manipular enrutamiento, dispositivos de red, interfaces y túneles.
Muestra toda la configuración de IP, dirección MAC, IPv6, etc.
~#: ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: enp0s10: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
link/ether aa:bb:cc:dd:ee:ff brd ff:ff:ff:ff:ff:ff
inet 192.168.1.111/24 brd 192.168.1.255 scope global dynamic noprefixroute enp0s10
valid_lft 4761sec preferred_lft 4761sec
inet6 fe80::acf6:2ae2:ab5c:6316 scope link noprefixroute
valid_lft forever preferred_lft forever
nslookup
- Consultar servidores de nombres de Internet de forma interactiva; comprobar si el servidor DNS está funcionando
nslookup www.certifiedhacker.com
output:
Server: 192.168.1.1
Address: 192.168.1.1#53
Non-authoritative answer:
www.certifiedhacker.com canonical name = certifiedhacker.com.
Name: certifiedhacker.com
Address: 162.241.216.11 inslookup www.certifiedhacker.com
Server: 192.168.1.1
Address: 192.168.1.1#53
Non-authoritative answer:
www.certifiedhacker.com canonical name = certifiedhacker.com.
Name: certifiedhacker.com
Address: 162.241.216.11
dig
- Herramienta de búsqueda de DNS: funciona como nslookup, pero permite funciones adicionales.
dig www.certifiedhacker.com
output:
; <<>> DiG 9.11.14-3-Debian <<>> certifiedhacker.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 15708
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 2048
; COOKIE: 71bd915b07b3fd08757c9ad65e5d6f3e549d5187359e97cb (good)
;; QUESTION SECTION:
;certifiedhacker.com. IN A
;; ANSWER SECTION:
certifiedhacker.com. 14400 IN A 162.241.216.11
;; Query time: 419 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Mon Mar 02 15:40:29 EST 2020
;; MSG SIZE rcvd: 92
netcat
navaja suiza TCP/IP; puedes realizar cualquier tipo de conexión y ver los resultados desde una línea de comando. Con nc puede conectarse a cualquier cosa en cualquier número de puerto o puede hacer que su sistema escuche en un número de puerto. Puede ser una herramienta agresiva para el reconocimiento.
- “Leer” o “Escribir” en la red
- Abrir un puerto y enviar o recibir tráfico
- Escuchar en un número de puerto
- Transferir datos
- Escanear puertos y enviar datos para que sean un puerto.
- Conviértete en una puerta trasera
- Ejecutar un shell desde un dispositivo remoto
stat
stat puede devolver el estado de un sistema de archivos completo, el estado del primer disco duro, etc.
tcpdump
- Tcpdump es un programa informático analizador de paquetes de red de datos que se ejecuta bajo una interfaz de línea de comandos. Permite al usuario mostrar TCP/IP y otros paquetes que se transmiten o reciben a través de una red a la que está conectada la computadora. Distribuido bajo licencia BSD, tcpdump es un software gratuito
Escáneres de red
Útil para recopilar e inventariar los hosts en una red y es útil para el reconocimiento de su sistema.
nmap
La mejor manera de consultar un sistema para comprobar si tiene puertos abiertos, servicios, versiones del sistema, versiones de servicios, etc.
Lista de comandos de Linux que debes saber
Manipulación de archivos, moverse a diferentes carpetas y eliminar comandos de archivos
pwd
(imprimir directorio de trabajo) => Imprime el directorio actual en el que estamos presentes en la terminal.cd [dir name]
=> Cambiar directorio significa pasar del directorio actual al[dir name]
directorio.cd ..
=> Mover un nivel hacia arriba o al directorio anterior desde el directorio actual.mkdir [dir name]
=> Crear un directorio[dir name]
en el directorio actual.ls
=> Enumera todos los archivos y directorios en el directorio de trabajo actual.ls -R
=> También enumera archivos en subdirectorios.ls -al
=> Enumera archivos y directorios con información detallada como permisos, tamaño, propietario, etc.ls -a
=> Muestra todos los archivos y carpetas* (incluidos los ocultos)*touch [filename]
=> crea [nombre de archivo] con la extensión proporcionada.rm [filename]
=> Elimina [nombre de archivo]rmdir
orm -d
=> Elimina un directorioNOTA: Aquírm
los comandos eliminan el archivo de forma permanente.rm -r
(recursivamente) => Elimina un archivo o carpeta si contiene archivos en su interior.
Mostrar el contenido del archivo, mover/copiar el archivo de una carpeta a otra
cat [filename]
=> Muestra el contenido del archivo.cat file1 file2 > file3
=> Une dos archivos (archivo1, archivo2) y almacena la salida en un nuevo archivo (archivo3).mv file "new file path"
=> Mueve el archivo a la nueva ubicación de archivo proporcionada.mv filename new_file_name
=> Cambia el nombre del archivo a un nuevo nombre de archivo.cp -r [dirname] [new_filename]
=> Copiar[dirname]
anew_filename.
Superusuario, manual, historial y algunos comandos de terminal comunes
sudo
=> Permite a los usuarios habituales ejecutar programas con los privilegios de seguridad del superusuario o root.man
=> Proporciona toda la documentación de los comandos.history
=> Proporciona una lista de todos los comandos anteriores escritos en la sesión actual del terminal.history [number]
=> Da el anterior[numbers]
del comando escrito en la sesión.clear
=> Borra el terminal.Ctrl + C
=> Detiene el comando actual por completo en lugar de ejecutarlo en segundo plano.Ctrl + Shift + C
=> Copia el texto seleccionado desde la terminal.Ctrl + Shift + V
=> Pega el texto copiado desde otra sesión de terminal o navegador.Ctrl + R
=> Buscar en el último historial de comando.uname -a
=> Muestra información sobre el sistema y el kernel.lscpu
=> Muestra información sobre la CPU de la máquina.lsmem
=> Muestra información sobre la memoria de la máquina.su - [name of the user]
=>Cambia el usuario a[name of the user].
cat /etc/os-release
=> Da información sobre distribución, versión, etc.init 0
=> Para apagar/apagar la máquina.init 6
=> Para reiniciar/reiniciar la máquina.
Linux Professional Roadmap
ve esta ruta completa en esta web: roadmap.sh
Hola de Ruta de Certificados Linux
Administrador de linux
Administrador de Linux o ingeniero de sistemas: es una profesión popular en TI. Más de la mitad de las empresas de TI del mundo utilizan Linux en producción, por lo que el administrador de Linux siempre tendrá un trabajo.
Automatización
- ¿Qué es la gestión de configuración?
- Introducción a la gestión de la configuración | Océano Digital
- Las 5 mejores herramientas de gestión de configuración | Fuente abierta.com
Chef
- Documentos web del chef
- DevDocs — Documentación de Chef 12
- Una guía para principiantes sobre chef | Linodo
Puppet
- Documentos web del chef
- DevDocs — Documentación de Chef 12
- Una guía para principiantes sobre chef | Linodo
Ansible
- Documentos web del chef
- DevDocs — Documentación de Chef 12
- Una guía para principiantes sobre chef | Linodo
Contenedores de Linux
Docker
- ¿Qué es Docker? – YouTube
- ¿Qué es Kubernetes? Kubernetes explicado en 15 minutos – YouTube
- Introducción a Docker Compose | Docker – YouTube
Linux LVM
- ¿Qué es Docker? – YouTube
- ¿Qué es Kubernetes? Kubernetes explicado en 15 minutos – YouTube
- Introducción a Docker Compose | Docker – YouTube
Linux docker basics
- ¿Qué es Docker? – YouTube
- ¿Qué es Kubernetes? Kubernetes explicado en 15 minutos – YouTube
- Introducción a Docker Compose | Docker – YouTube
Programación
bash
Bibliotecas dinámicas de Linux
Conceptos de paquetes de Linux
Python
Uso básico de Git
Go
Linux: comandos básicos
linux
Cómo funcionan los sistemas operativos en general
- Tutorial de sistemas operativos | sofia aprendiendo
- Principios de los sistemas operativos.
- Conceptos básicos del sistema operativo
- ¿Qué es un sistema operativo lo más rápido posible? – YouTube
- Sistema operativo – Wikipedia
- Sistema operativo: descripción general – Tutorialspoint
Time
- Tutorial de sistemas operativos | sofia aprendiendo
- Principios de los sistemas operativos.
- Conceptos básicos del sistema operativo
- ¿Qué es un sistema operativo lo más rápido posible? – YouTube
- Sistema operativo – Wikipedia
- Sistema operativo: descripción general – Tutorialspoint
Signals
- Tutorial de sistemas operativos | sofia aprendiendo
- Principios de los sistemas operativos.
- Conceptos básicos del sistema operativo
- ¿Qué es un sistema operativo lo más rápido posible? – YouTube
- Sistema operativo – Wikipedia
- Sistema operativo: descripción general – Tutorialspoint
Gestión de procesos
- Tutorial de sistemas operativos | sofia aprendiendo
- Principios de los sistemas operativos.
- Conceptos básicos del sistema operativo
- ¿Qué es un sistema operativo lo más rápido posible? – YouTube
- Sistema operativo – Wikipedia
- Sistema operativo: descripción general – Tutorialspoint
Conceptos básicos de Linux
- Tutorial de sistemas operativos | sofia aprendiendo
- Principios de los sistemas operativos.
- Conceptos básicos del sistema operativo
- ¿Qué es un sistema operativo lo más rápido posible? – YouTube
- Sistema operativo – Wikipedia
- Sistema operativo: descripción general – Tutorialspoint
Linux: hilos
- Tutorial de sistemas operativos | sofia aprendiendo
- Principios de los sistemas operativos.
- Conceptos básicos del sistema operativo
- ¿Qué es un sistema operativo lo más rápido posible? – YouTube
- Sistema operativo – Wikipedia
- Sistema operativo: descripción general – Tutorialspoint
Ve una hoja de ruta interactiva: Linux admin roadmap
Como iniciar GRATIS
Lee nuestra Guía Completa:
- 1 Curso Gratis Linux – Capitulo 1 – Introducción a Linux
- 2 Curso Gratis Linux – Capitulo 2 – Aplicaciones
- 3 Curso Gratis Linux – Capitulo 3 – Modo Gráfico vs No Gráfico
- 4 Curso Gratis Linux – Capitulo 4 – Interfaz de Línea de Comandos
- 5 Curso Gratis Linux – Capitulo 5 – Interfaz de Línea de Comandos II
- 6 Curso Gratis Linux – Capitulo 6 – Permisos de archivos de Linux
Además te recomiendo leer estas guías y artículos:
- Novedades de Kali Linux 2023.4
- Sherlock Linux – La distro orientada a OSINT
- Crea tu Laboratorio de Pentest con Kali Linux, Metasploitable y Beebox
- Guía Rápida de comandos de Linux
- Guía Rápida de BASH
Cursos gratis de CISCO:
Conclusión:
Al llegar al final de esta travesía, has desbloqueado las puertas del hacking ético en el ecosistema Linux. Estos cursos y certificaciones son tus herramientas; la práctica constante y la actualización perpetua, tu brújula. Avanza con ética, responsabilidad y un dominio sólido de Linux en tu viaje hacia la ciberseguridad.
Cursos de Linux y Certificaciones
Así que aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en seguridad cibernética pero nunca lo has logrado, ahora es definitivamente el momento de dar el siguiente paso. Nuestro curso Universidad Hacking. Todo en Ciberseguridad. Curso Completo tiene una excelente relación calidad-precio?¡Desarrolla tus habilidades cibernéticas y avanza en tu carrera! y Aprovecha nuestros cursos a un precio increíble y aprende sobre Linux, Hacking y Certificate.
Aprende Linux desde 0 y prepara la Certificación LPIC-1
Inicia desde 0 en Linux. Prepara la Certificación LPIC-1 con todo el contenido Teórico, practica y modelos de Examen.
¿Te gustaría empezar a aprender Linux desde 0?
Este curso empieza desde los inicios, enseñándote lo mas básico, acompañándote en cada paso y duda que tengas hasta llegar a los conocimientos necesarios para que puedas trabajar con Linux y rendir la certificación LPIC-1.
Me caracterizo por tener Mucha Practica en mis cursos, y este no es la excepción. Es más, te brindo Modelos de Exámenes de la certificación para que puedas practicar y ver lo que te espera al momento de rendir.
Aquí aprenderás:
- Linux desde 0.
- Como realizar conexiones Seguras con SSH.
- Automatizar tareas con Bash
- Te preparare para rendir la certificación LPIC-1 con modelos de exámenes.-
- Seguridad Informatica en Linux
- Fundamentos de redes en Linux
- Aprenderás a realizar tareas de Administrador.
Lo que aprenderás
- Automatizar Procesos en Linux con Bash
- Comandos de Linux desde lo básico hasta avanzado.
- Realizar Conexiones seguras con SSH desde Linux y Windows
- Certificarse en LPIC 1 Para tener mayor salida laboral
- Practicaras con modelos de exámenes REALES de la certificación LPIC 1
- Seguridad informática en Linux
- Redes en Linux
- Cómo realizar Tareas Administrativas
Inicia ahora nuestro curso: Aprende Linux desde 0 y prepara la Certificación LPIC-1
Kali Linux. Seguridad Informática. Pentesting. Hacking
Aplica Seguridad informática, realiza Pentesting de la mano del Hacking, con herramientas de Kali Linux.
=================================================================
Aprende todo lo que necesitas saber sobre el uso de Kali Linux
=================================================================
Kali Linux es una herramienta Gratuita, con la cual podrás realizar muchisimas pruebas del índole de la seguridad informática, gracias a su enorme Suit de Herramientas pre instaladas.
Hoy la Seguridad Informática es vital para toda Persona, Empresa, Institución Privada o Gubernamental.
Por ello al especializarte en esta herramienta de Pentesting, serás capaz de detectar Vulnerabilidades, sea en tu casa porque te están atacando a ti o brindar el servicio en cualquier lugar que cuente con internet o una red.
También sabrás como Explotar estas Vulnerabilidades, establecer conexiones y realizar post explotaciones.
Hoy Kali Linux es una de las herramientas mas utilizadas por Excelencia, por esa razón hemos creado esta formación profesional.
Lo que aprenderás
- Pentesting con Kali Linux
- Seguridad Informatica con Kali Linux
- Hacking con Kali Linux
- Detectaras vulnerabilidades en cualquier red.
- Realizaras Auditorias en cualquier Empresa que lo necesite.
- Sabrás utilizar la Herramienta por excelencia en Seguridad Informática.
Inicia ahora nuestro curso: Kali Linux. Seguridad Informática. Pentesting. Hacking
Hacking Ético Avanzado. Prácticas en Kali Linux. Retos CTF
Toma el Control de otra computadora con Kali Linux, superando retos de diferentes niveles donde te enseñare paso a paso
+++++++ Descripción del Curso +++++++
Kali Linux es la herramienta por Excelencia en Seguridad informática, la cual es Open Source y cuenta con una Suite de aplicaciones para aplicar Hacking Ético.
En este curso te llevare paso por paso, por diferentes niveles (de principiante a experto) superando diferentes desafíos (CTF) mostrándote paso a paso cómo logró obtener el control de la máquina objetivo.
Lo que aprenderás
- Seguridad Informática
- Herramientas de Kali Linux
- Conocimientos Básicos de redes que necesitaran para el curso.
- El curso es 100% Práctico.
- Veras como accedo a la computadora objetivo y te explico, paso a paso que voy haciendo para conseguirlo.
Inicia ahora nuestro curso: Hacking Ético Avanzado. Prácticas en Kali Linux. Retos CTF
Universidad Hacking. Todo en Ciberseguridad. Curso Completo
Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí: https://achirou.com/universidad
El Hacking Ético y Ciberseguridad es Transversal a todo lo que sea Tecnología. Es decir, cualquier dispositivo inteligente, sea Celular, Computadora, o hasta hoy un Vehículo, debe haber Seguridad informática.
¿Esto que significa?
Que hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.
Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.
Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.
Y si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.
Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 500.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma.
Empieza a aprender ya mismo!
Recuerda que tienes Acceso de por vida al curso y recibirás las actualizaciones que se hagan sobre el mismo.
Lo que aprenderás
- Aprende Seguridad informática
- Te enseñare Hacking Ético
- Veremos Ciberseguridad
- La base principal del Hacking, Redes
- Esto es alternativo que puedes aprender, Programación (python)
- Necesitaras saber Python para, Hacking con Python
- Te enseñare Análisis de Malware, además haremos laboratorios, practicas y ejecutaremos Malware para que veas su comportamiento
- Te enseñare a reforzar tu Privacidad y Anonimato
- Aprenderás una de las herramientas mas populares por excelencia en el mundo del Hacking, Metasploit
- Es importante que aprendas Seguridad informática Mobile ya que usamos nuestro celular como una PC
- Veremos también el top 10 de Owasp Web
- Veremos también el top 10 de Owasp mobile
- Veremos también el top 10 de Owasp API
- Ante la demanda del mercado, te enseñare Seguridad informática para empresas
- Veras también la suit de herramientas de seguridad informática en un sistema operativo, Kali Linux
- Herramientas de hacking para el celular en Termux
- Seguridad informática en WordPress
- Análisis de trafico en Wireshark
Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí: https://achirou.com/universidad
¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?
Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes serguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos Analista de Sistemas, SysAdmin y Ethical Hacker con más de 20 años de experiencia brindando soporte y servicios de programación y seguridad para profesionales, seguros, bancos y empresas. Puedes saber mas de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:
NOS VEMOS EN EL CAPITULO 4: Cómo Iniciarse en Programación en 2024: Cursos, Recursos y Certificaciones