Table of Contents

Bienvenidos a la guía 2024 de Cómo Iniciarse en Hacking y Ciberseguridad

Este articulo tiene como objetivo servir como guía para los que se están iniciando en seguridad informática y va a estar en continuo cambio, renovándose y agregando cursos. Tomaré en cuenta sus recomendaciones para ir ampliándolo.

Esta guía va a tener una actualización constante durante todo el año. Para no hacer de esta guía un post maratónicamente largo voy a dividirlo en varios capítulos que van desde como iniciar en hacking y ciberseguridad, pasando por conocimientos básicos como Redes, Linux, Programación, Hasta como obtener certificaciones y trabajo. Cada capítulo contiene links a otros posts en donde desarrollo mejor cada tema y a webs externas que complementan este material. Este artículo se divide en 10 capítulos:

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?

Cómo Iniciarse en Linux: Cursos, Recursos y Certificaciones

Este artículo te guiará a través de la senda de aprendizaje, proporcionando cursos, recursos y certificaciones cruciales. Adentrémonos en la convergencia de habilidades técnicas y sistemas operativos que impulsan la vanguardia del hacking ético en el universo Linux.

Aprender Linux es necesario si desea seguir una carrera como hacker y en ciberseguridad o soporte de TI . Aproximadamente el 66 por ciento de los gerentes de contratación informan que el conocimiento sobre Linux es el área con mayor probabilidad de tener un impacto en la selección de candidatos.

Como sistema operativo de código abierto, Linux es uno de los más populares, además de Windows, iOS y macOS. Continúa clasificándose como una tecnología importante, a la que contribuye el 76 por ciento de los profesionales de código abierto.

Entonces, ¿cómo se aprende Linux? Le daremos una descripción general de por qué Linux es importante para su carrera y cómo aprender Linux como principiante.

¿Qué es Linux?

Linux es un sistema operativo (SO) de código abierto, similar a Windows y macOS. Un sistema operativo es un software que supervisa e interactúa con el hardware de un sistema, como la memoria, el almacenamiento y la CPU. Es el núcleo de las conexiones entre su software, hardware y aplicaciones. Tenemos una guía y varios cursos para ayudarte.

¿Por qué es importante aprender Linux?

Es importante que hackers conozcan Linux porque se utiliza para una amplia variedad de aplicaciones tecnológicas. Aprender a navegar por los conceptos básicos de diferentes sistemas operativos demuestra a los empleadores que se puede utilizar cualquier sistema operativo para resolver un problema. El uso de diferentes sistemas lo expone a nuevas formas de realizar tareas, por lo que puede elegir qué sistema operativo prefiere usar. 

En cualquier caso, probar diferentes sistemas y hurgar en los problemas le permite comprender realmente cómo funcionan las cosas por sí mismo. Además, una vez que aprenda a navegar por Linux, esas habilidades serán transferibles a muchos otros puestos laborales que lo utilicen.

Requisitos de hardware y cómo instalar Linux

Los requisitos de hardware para los sistemas operativos Linux difieren de una distribución a otra, pero en términos generales, la mayoría de las distribuciones recomiendan estos requisitos mínimos:

  • Una CPU de 64 bits con dos núcleos
  • 4 GB de RAM del sistema
  • 25 GB de almacenamiento
  • Unidad USB que contenga la instalación del sistema operativo.

No se necesita exactamente una supercomputadora para ejecutar Linux, y prácticamente cualquier PC de la última década debería poder ejecutarlo, e incluso los dispositivos móviles más antiguos también deberían ser capaces. Estas especificaciones del sistema recomendadas también son solo para las últimas versiones de las distribuciones más populares; absolutamente puedes encontrar versiones anteriores con requisitos menos estrictos o distribuciones más livianas que se ejecutarán en procesadores de 32 bits y 2 GB de memoria.

En cuanto a los métodos de instalación, cada distribución es diferente, pero en términos generales, necesitarás un medio de instalación en forma de DVD o memoria USB, que puedes crear con un programa como balenaEtcher. Ese también es el caso de Windows y de casi todos los demás sistemas operativos que se te ocurran, por lo que Linux no es el único en este sentido y las distribuciones principales tendrán procesos de instalación bastante sencillos.

Hay otras dos cosas que deberás tener en cuenta. Uno de ellos es el sistema de archivos de Linux, que es completamente diferente al de Windows, por lo que no podrá simplemente colocar una unidad formateada para Windows en una PC con Linux y esperar que funcione. También debe preocuparse por los controladores, que son los elementos que facilitan la comunicación entre el sistema operativo y dispositivos como las tarjetas gráficas. La compatibilidad con controladores puede variar desde excelente hasta inexistente, por lo que deberá investigar sus componentes y determinar si son adecuados para Linux.

Cómo aprender Linux

Entonces, ¿cómo empiezas a aprender Linux para tu carrera? Es posible aprender por tu cuenta tomando algunas clases en línea e instalando Linux para poner a prueba tus conocimientos. Le dejaremos una ruta, consejos, cursos y muchos recursos para que puedas iniciar hoy mismo. Siga estos pasos para comenzar.

Establezca pequeñas metas.

Puede resultar útil establecer acciones pequeñas y específicas. Según sus objetivos profesionales, ¿cuál es su motivación para aprender? Por ejemplo, si desea aprender más sobre programación de juegos y ya sabe cómo codificar, puede instalar Linux en su computadora y comenzar a codificar.

Pero si desea profundizar en la seguridad de la red o del sistema, querrá aprender y comparar las mismas acciones en diferentes sistemas operativos. En ese caso, puedes tomar un curso que se centre en comandos específicos en Linux.

Utilice herramientas

Existen herramientas que pueden ayudar a facilitar su aprendizaje. Ubuntu, por ejemplo, se puede utilizar para una configuración de arranque dual para que puedas realizar la transición de un sistema operativo a otro. Utilice blogs y canales de YouTube para obtener tutoriales sobre tareas y funciones específicas. 

Existen herramientas que pueden ayudar a facilitar su aprendizaje. Ubuntu, por ejemplo, se puede utilizar para una configuración de arranque dual para que puedas realizar la transición de un sistema operativo a otro. Utilice blogs y canales de YouTube para obtener tutoriales sobre tareas y funciones específicas. 

Instale Linux y dedique tiempo a usarlo.

Una de las mejores maneras de aprender es haciendo. ¿Por qué no instalar Linux en su computadora para tener una idea del sistema operativo y luego comenzar a usarlo? Comprenderá cómo se ve y cómo puede modificar aplicaciones y sistemas para adaptarlos a Linux. 

Desarrolla tus habilidades.

Hay varias habilidades clave que necesitarás conocer en Linux.

Estructura y arquitectura de Linux.

Debes estar familiarizado con los componentes básicos de Linux, cómo funciona y cómo funcionan juntas las diferentes piezas. Aquí hay algunos temas para explorar:

Navegar por el sistema de archivos

Una habilidad básica clave de Linux es navegar por el sistema de archivos. Para hacer esto, necesitarás aprender la línea de comando, una herramienta que te permite interactuar con una computadora con una terminal o una interfaz gráfica de usuario (GUI). Aquí hay algunos comandos para aprender:

  • cd (cambiar directorio)
  • ls (lista de archivos)
  • rm (eliminar archivos
  • pwd (obtener el directorio actual)
  • mkdir (crear directorio)
  • tocar (crear archivo)
  • nano (archivo de actualización)

Comandos de Linux

Querrá aprender cómo redirigir entradas y salidas a diferentes archivos y partes del sistema operativo. Aquí hay algunos que debes saber:

  • stdin, stdout, stderr (entrada, salida y error estándar)
  • > and >> (redirección de salida)
  • sort (ordenar líneas de archivos de texto)
  • uniq (filtra líneas repetidas en un archivo)
  • grep (busca patrones en un archivo)
  • sed (inserta, elimina, busca y reemplaza) 

Secuencias de comandos de shell

sumérjase en las secuencias de comandos de Shell utilizando bash u otro shell de su elección. Comprender variables, bucles, condicionales y funciones. Automatice tareas repetitivas y escriba guiones para mejorar su productividad. Los scripts de Shell permiten a los usuarios automatizar tareas y comandos por lotes similares en un solo archivo. A veces llamados scripts bash, los scripts bash se ejecutan en una terminal Bash Linux. Aquí hay algunos ejemplos de secuencias de comandos bash para aprender:

  • Cómo crear un archivo bash
  • Cómo construir bucles y condicionales específicos
  • Cómo aceptar la entrada del usuario

Administración de Sistemas: 

Desarrollar habilidades en tareas de administración de sistemas. Aprenda a administrar usuarios, grupos y permisos. Comprender la seguridad del sistema, las copias de seguridad, los archivos de registro y la solución de problemas comunes.

Conceptos básicos de redes: 

obtenga conocimientos sobre los conceptos de redes en Linux. Obtenga información sobre direcciones IP, subredes, DNS, DHCP y enrutamiento. Explore herramientas como ifconfig, ip, netstat y ping para solucionar problemas relacionados con la red.

¿Qué es Kali Linux?

Antes BackTrack Linux, es una distribución de seguridad basada en Debian en Linux especialmente diseñada para realizar operaciones de hacking ético como pruebas de penetración, ciberforense , escaneo avanzado, ingeniería inversa y auditoría de seguridad. Cuenta con cientos de herramientas preinstaladas que lo convierten en la mejor opción para hackers y entusiastas de la tecnología que desean realizar pruebas de seguridad.

Linux es una solución multiplataforma tanto para profesionales de la ciberseguridad como para entusiastas de la tecnología que proporciona todas las herramientas necesarias para automatizar las tareas que de otro modo serían muy difíciles de realizar manualmente.

Por ejemplo, mientras realiza pruebas de penetración, es posible que deba aplicar diferentes combinaciones con miles de valores para penetrar el sistema. Estas tareas no se pueden realizar manualmente, sino que se necesitan algunas herramientas para automatizarlas. Estas herramientas no sólo le ahorran tiempo y esfuerzo, sino que también producen los resultados deseados al recopilar resultados precisos.

Hay dos componentes principales de Kali Linux:

Kernel

Kernel es el núcleo de un sistema operativo que gestiona todas las operaciones relacionadas con el hardware. Actúa como un puente de comunicación entre el hardware y el usuario que desea utilizar la CPU y los dispositivos de E/S para tareas específicas.

Shell

Shell, por otro lado, es un entorno o interfaz que ejecuta varios programas en función de las entradas proporcionadas por el usuario que desea utilizar los servicios del sistema operativo.

¿Quién usa Kali Linux?

A continuación se detallan los profesionales que utilizan Kali Linux para realizar diversas operaciones y describen el mejor uso de Kali Linux:

Administradores de red

Los administradores de red utilizan Linux para detectar y erradicar puntos de acceso no autorizados, auditar su red y mantener la seguridad. Y simule ataques a su red para encontrar posibles vulnerabilidades.

Administradores de seguridad

Estos profesionales son responsables de proteger la información valiosa y los datos institucionales de visitantes no autorizados. Un administrador de seguridad utiliza herramientas de Linux para probar el entorno y descubre vulnerabilidades que podrían representar una amenaza para los datos en el futuro.

Arquitecto de red

Usan Linux para encontrar fallas ocultas en la arquitectura y diseñar un entorno de red seguro. Además, lo utilizan para probar el entorno y ver si hay algún error de configuración que se haya pasado por alto en la infraestructura de la red.

Pentesters

Los pentesters son los expertos en ciberseguridad que una organización contrata para revisar su infraestructura y encontrar vulnerabilidades o fallas dentro de la red. Un Pentester usa Linux para realizar pruebas de penetración y auditar el entorno para el cual se le contrata.

Ingeniero Forense

Los ingenieros forenses aprovechan el ‘modo forense’ de Linux para descubrir los datos faltantes y recuperarlos de forma segura en el sistema. También diseñan estrategias de copia de seguridad de datos para la organización para que los datos puedan recuperarse de forma segura en caso de que se produzca un ciberataque.

CISO

Los directores de seguridad de la información utilizan los recursos de Kali Linux para auditar el entorno tanto interna como externamente para descubrir configuraciones y aplicaciones fraudulentas que se han lanzado en el sistema y podrían comprometerlo.

Hackers de sombrero negro

Estos son los tipos malos que ves en las películas que intentan piratear una instalación o violar la seguridad y el control del gobierno sobre la infraestructura. Generalmente utilizan Kali Linux para descubrir las vulnerabilidades e infiltrarlas en el sistema. Linux presenta varias aplicaciones de ingeniería social que se pueden utilizar para piratear a un individuo o a una organización entera.

Hackers de sombrero blanco

A diferencia de los hackers de sombrero negro, estos son los buenos que utilizan las mismas herramientas y experiencia para descubrir cualquier vulnerabilidad y prevenir o detener el ataque en las primeras etapas.

Entusiastas de la informática

Es un término genérico dado a personas como tú y como yo, que estamos interesadas en piratería informática, pruebas de penetración y aprendizaje de nuevas tecnologías. Los entusiastas o aficionados a la informática utilizan Linux para aprender más sobre redes, ciberseguridad, vulnerabilidades, sistemas operativos y seguridad de la información.

Ahora que ha entendido qué es Kali Linux y para qué lo utilizan personas de diferentes profesiones, instalemos el sistema operativo y aprendamos los comandos básicos de Kali Linux.

Requisitos previos para Kali Linux

Cualquiera con conocimientos de los fundamentos de la informática puede empezar a aprender Kali Linux. Para la instalación, su sistema debe cumplir los siguientes requisitos:

  • Mínimo 2GB de RAM (cuanto más mejor)
  • 20 GB de espacio libre en disco (se recomiendan 32 GB)
  • Una CPU de doble núcleo o más
  • Un sistema que funcione con Windows 7 o superior (esto es cuando estás instalando Linux en VirtualBox o Vmware).

Métodos de instalación de Kali Linux

Existen principalmente cuatro métodos para instalar o cómo utilizar el sistema operativo Kali Linux en su dispositivo:

Directamente en una computadora

Si ya está familiarizado con el sistema operativo, instalar Linux en su PC o computadora portátil de repuesto será la mejor manera. También le ayudará a realizar pruebas de puntos de acceso y otras operaciones. Puede descargar fácilmente la imagen ISO desde el sitio web de Kali Linux e instalarla.

A través de la virtualización

La virtualización se refiere al proceso de simular un sistema de hardware virtual que brinda la capacidad de ejecutar múltiples sistemas operativos o aplicaciones en una sola computadora/servidor. Esto le permite utilizar los recursos disponibles de manera más eficiente.

Ahora, Linux proporciona imágenes de sistema operativo preconfiguradas que admiten la mayoría de las máquinas virtuales conocidas como Hyper-V, Oracle, Citrix, VMware, VirtualBox, etc. Ejecutar Linux en una máquina virtual es la mejor manera de usarlo si desea borrar Kali Linux. conceptos básicos o simplemente desea explorar los comandos de Kali Linux.

Arranque dual (tanto para Windows como para Mac)

El arranque dual significa ejecutar dos sistemas operativos en una sola máquina sin utilizar un tercer software o aplicación como VMware o VirtualBox. Puede crear un disco de arranque en una unidad flash USB y utilizar Kali Linux como sistema operativo secundario. Le pedirá que seleccione un sistema operativo cada vez que encienda su computadora/portátil.

Windows 10 (aplicación)

Este es el método más reciente para utilizar dos sistemas operativos diferentes en una sola computadora. Kali Linux ahora puede ejecutarse en Windows 10 como una aplicación a través de la interfaz de línea de comandos. Sin embargo, la aplicación todavía está en modo beta y es mejor para principiantes.

Ahora, pasemos a la siguiente parte e instalemos Kali Linux usando VirtualBox. El proceso de instalación de Kali Linux en VMware es casi el mismo que el de VirtualBox. Por lo tanto, no mostraremos el proceso para ambos.

Realice nuestro curso de Hacking Ético para aprender cómo proteger sus redes, probar diferentes sistemas y comenzar una carrera como hacker de sombrero blanco.

Crea tu Laboratorio de Pentest con Kali Linux, Metasploitable y Beebox

Descubre cómo configurar tu propio laboratorio de pentest con Kali Linux, Metasploitable y Beebox. Conviértete en un experto en ciberseguridad con este tutorial paso a paso.

Sherlock Linux – La distro orientada a OSINT

Descubre el poder de Sherlock Linux: la distro líder en OSINT para investigadores digitales y profesionales de la ciberseguridad.

Novedades de Kali Linux 2023.4

Descubre las potentes mejoras de Kali Linux 2023.4: innovación en seguridad para profesionales y entusiastas de la ciberseguridad. https://achirou.com/author/claprovittera/

Introducción a Linux 🐧

Requisitos

  • Máquina virtual Ubuntu
  • Máquina virtual Kali Linux (2)

Objetivos

  • Comprender los conceptos básicos de los sistemas Linux.
  • Realice tareas básicas de sistema y red desde CLI (interfaz de línea de comando)
  • Aprenda sobre Kali Linux y las herramientas de seguridad preinstaladas

Todo lo que necesitas para empezar con Linux

NOTA: Todo en Linux es un archivo. Por ejemplo, documentos de texto, imágenes, directorios y dispositivos como impresoras, teclados, USB, CD, etc.

Entonces, en este artículo aprenderemos todos los conceptos básicos de Linux y los comandos para comenzar a convertirnos en un usuario de Linux.

Antes de comenzar con el tutorial de Kali Linux, se recomienda utilizar una distribución de escritorio de propósito general como Ubuntu para aprender los conceptos básicos y acostumbrarse; también puede consultar DistroWatch para encontrar una buena distribución con la que comenzar.

  1. La primera parte de este tutorial utiliza Ubuntu VM para explicar los conceptos básicos del entorno Linux, los comandos básicos y las técnicas.
  2. La segunda parte trata sobre Kali Linux y cubre herramientas de seguridad que utilizan técnicas más avanzadas.

⚠️Advertencia: Kali es una distribución de Linux dirigida específicamente a evaluadores de penetración profesionales y especialistas en seguridad y, dada su naturaleza única, NO se recomienda su uso como escritorio Linux de uso general para desarrollo, diseño web, juegos, etc.

Configurando 🧰

Lo primero es descargar e implementar dos máquinas virtuales: Ubuntu Linux y Kali Linux .

La configuración recomendada para Ubuntu VM es de 2 GB a 3 GB de RAM y al menos 4 GB de RAM para Kali. Para facilitar las cosas, puedes dejar la configuración predeterminada para ambas máquinas.

Nota : Si no sabe cómo configurar sus máquinas virtuales, puede consultar Crea tu Laboratorio de Pentest con Kali Linux, Metasploitable y Beebox

Buceando en Ubuntu

A lo largo de las guías que escribo y de los cursos trabajaremos mayormente con Kali, pero también con muchos otros Linux, entre ellos Ubuntu. Arrancare a hablar de este por ser simple y porque es la base de Kali. Así la migración a Kali es más simple.

En este punto deberías estar familiarizado con un sistema operativo básico como Windows y los diversos programas que ya están disponibles en el sistema operativo Windows. Ubuntu no es diferente, esta distribución de Linux es un sistema operativo muy sencillo, estable y fácil de usar para los recién llegados; después de la instalación, estará listo para comenzar a explorar.

Nota : esta guía le enseñará cómo operar Linux mediante la línea de comandos, no mediante la interfaz. Técnicamente, puede realizar algunas tareas utilizando la interfaz, pero le recomiendo que haga todo lo que pueda en CLI (interfaz de línea de comandos) y este tutorial lo guiará a través de esto. De esta manera puede tener un control granular para manejar el sistema.

  • Encienda su máquina virtual Ubuntu y explore la interfaz, las aplicaciones preinstaladas y las configuraciones. 

UI frente a CLI

Este ejemplo comparará las diferencias entre UI (interfaz de usuario) y CLI (interfaz de línea de comando) realizando una tarea simple:

  • cree un archivo de texto, escriba algunas palabras y guárdelo.

Este es sólo un ejemplo sencillo para comprender la idea detrás de la línea de comando.

  1. Primero, creemos un archivo de texto usando la interfaz. Haga clic en el botón de 6 puntos en la parte inferior derecha (Mostrar aplicaciones) y abra la aplicación Editor de texto

Escriba hello world en el nuevo archivo y luego guárdelo en su escritorio dándole el nombre hello.txt .

  1. Ahora, haga clic nuevamente en el botón de 6 puntos para mostrar todas las aplicaciones y abrir una nueva ventana de Terminal
  2. Para navegar a su escritorio usando la terminal, escriba cd Desktop. Siguiente tipo echo hello world > hello2.txt.
    • cdcomando significa cambiar directorio. El siguiente comando será echola cadena hello worldy el símbolo >que le indica al sistema que genere los resultados en un nuevo archivo, el destino suele ser un nombre de archivo ( hello2.txt).

Como puede ver en la imagen a continuación, ambos métodos obtienen los mismos resultados.

Como puede ver en la imagen a continuación, ambos métodos obtienen los mismos resultados.

En pocas palabras , la línea de comandos es la forma más poderosa de operar una máquina Linux; puede aprovechar el control granular de los sistemas Linux y hacer prácticamente todo desde la línea de comandos de una manera más sólida, rápida y eficiente. Por ejemplo, puede cambiar el nombre de miles de archivos con un simple comando de una sola línea, en lugar de cambiar el nombre uno por uno mediante la interfaz de usuario. Puedes automatizar tareas, gestionar redes, etc. y hacer mucho más utilizando el terminal.

Estructura de linux

En Windows, la raíz comienza en la letra de la unidad, generalmente C:, lo que básicamente significa que comienza en el disco duro. Sin embargo, en Linux, la raíz del sistema de archivos no se corresponde con un dispositivo o ubicación física, es una ubicación lógica de simplemente “/”. Consulte los gráficos a continuación para obtener una representación visual.

Para acceder a la raíz del sistema de archivos, puede escribir cdcambiar de directorio después del destino /, que representa el comienzo del sistema de archivos.

laprovittera@laprovittera:/home$ cd /
Users  boot  etc   lib    lib64   lost+found  mnt  proc  run   snap  sys  usr
bin    dev   home  lib32  libx32  media       opt  root  sbin  srv   tmp  var

Comprender los conceptos básicos de cada carpeta en el sistema de archivos de Linux es lo que nos ayudará a comprender mejor cómo funciona Linux en general. Tenga en cuenta que no todas las carpetas enumeradas aquí o que se muestran a continuación aparecen necesariamente en todas las distribuciones de Linux, pero la mayoría sí.

Comandos principales

Los comandos principales explorarán los comandos más importantes del sistema y del usuario.

⚠️ Recuerda que cada comando tiene una página de manual, puedes acceder en este sitio web o directamente desde la terminal escribiendo:man <command>

sudo

Sudo significa SuperUser DO y se utiliza para acceder a archivos y operaciones restringidos. De forma predeterminada, Linux restringe el acceso a ciertas partes del sistema evitando que los archivos confidenciales se vean comprometidos.

El comando sudo eleva temporalmente los privilegios, lo que permite a los usuarios completar tareas confidenciales sin iniciar sesión como usuario root.

Por ejemplo, intentemos actualizar los paquetes de Ubuntu sin el comando sudo. Para hacer eso, simplemente puede emitir el apt-get update y presionar Enter.

laprovittera@laprovittera:~$ apt-get update

Reading package lists... Done
E: Could not open lock file /var/lib/apt/lists/lock - open (13: Permission denied)
E: Unable to lock directory /var/lib/apt/lists/
W: Problem unlinking the file /var/cache/apt/pkgcache.bin - RemoveCaches (13: Permission denied)
W: Problem unlinking the file /var/cache/apt/srcpkgcache.bin - RemoveCaches (13: Permission denied)

Como puede ver arriba, recibimos el error «13: Permiso denegado» , lo que significa que necesitamos privilegios de root para actualizar los paquetes de Ubuntu.

A continuación, emita el comando con privilegios elevados (root) usando sudo. El comando se ejecutará con éxito.

laprovittera@laprovittera:~$ sudo apt-get update
[sudo] password for laprovittera: 
Hit:1 http://pt.archive.ubuntu.com/ubuntu focal InRelease
Hit:2 http://pt.archive.ubuntu.com/ubuntu focal-updates InRelease                     
Hit:3 http://pt.archive.ubuntu.com/ubuntu focal-backports InRelease                   
Hit:4 https://brave-browser-apt-release.s3.brave.com stable InRelease                 
Hit:5 http://security.ubuntu.com/ubuntu focal-security InRelease                      
Reading package lists... Done

También puedes cambiar al usuario root usando su. Pero no se recomienda operar como root como práctica de seguridad. Las aplicaciones están destinadas a ejecutarse con seguridad no administrativa, por lo que hay que elevar sus privilegios para modificar el sistema subyacente.

laprovittera@laprovittera:~$ sudo su
[sudo] password for laprovittera: 
laprovittera@laprovittera:/home/laprovittera# 

Como puede ver, el usuario laprovittera saltó al usuario root usando su.

Package Manager

En Windows, descarga el instalador y luego lo instala a través del asistente de instalación . Pero en Linux, no usamos esta manera, instalamos la mayoría del software/aplicaciones usando la herramienta de administrador de paquetes .

¿Qué es un paquete de software?

Un archivo comprimido que contiene todos los archivos necesarios, como las aplicaciones, generalmente tiene algunas dependencias o requiere algún otro software para ejecutarse.

Por ejemplo, el navegador Firefox requiere dependencias que no están empaquetadas en el archivo. Estas dependencias también deben instalarse.

¿Qué es un administrador de paquetes?

Los archivos se dividen en diferentes carpetas. No como Windows, donde cada programa se instala en un solo archivo en Archivos de programa. En Windows, también es fácil desinstalar programas ya que están en una sola carpeta, pero en Linux, administrar aplicaciones desinstalando todo por completo es más difícil (ya que están divididos) .

Entonces, existen diferentes administradores de paquetes según las distribuciones de Linux que

  • descarga, instala o actualiza software existente desde un repositorio.
  • Garantiza la integridad y autenticidad del paquete.
  • gestiona y resuelve todas las dependencias requeridas.
  • sabe dónde colocar todos los archivos en el sistema de archivos de Linux.
  • fácil actualización del software.
  • En Ubuntu, tiene disponible un administrador de paquetes APT (herramienta de paquete avanzado) .

Comandos utilizados en el administrador de paquetes (los comandos deben usarse con sudo)

  • apt search [package_name]: busca un paquete de package_name.
  • apt install [package_name]: Instala el paquete con package_name.
  • apt install [package_name1] [package_name2]: Instale varios paquetes con un solo comando.
  • apt remove [package_name]: Elimina completamente el paquete instalado de ese package_name.

Los beneficios de utilizar un administrador de paquetes son un lugar central para instalar, actualizar, configurar y eliminar el software.

Diferencia b/n APT y APT-GET

APT:

  • Más fácil de usar, como si tuviera una barra de progreso.
  • Menos, pero suficientes opciones de comando de una manera más organizada (use apt porque lo recomiendan las distribuciones de Linux).

APT-GET:

  • comando de búsqueda no disponible
  • puede lograr lo mismo si usa opciones de comando adicionales.

¿De dónde vienen estos Paquetes?

El Administrador de paquetes recupera los paquetes de los repositorios registrados/validados de Ubuntu.

¿Dónde se almacenan estos archivos?

Repositorio*(ubicación de almacenamiento)* que contiene miles de repositorios de programas.

Mejores prácticas

Actualice siempre el índice de paquetes antes de actualizar o instalar nuevos paquetes.

apt update:

  • actualiza el índice del paquete
  • extrae los últimos cambios de los repositorios de APT
  • el índice del paquete APT es básicamente una base de datos
  • mantener registros de los paquetes disponibles en los repositorios.

add-apt-repository:

  • agregar el repositorio a la lista oficial de repositorios
  • agregar repositorio a las fuentes APT (en /etc/apt/sources.list)

¿Por qué agregar un repositorio?

Al instalar aplicaciones relativamente nuevas que aún no están en el repositorio oficial.

Tipos de repositorios

Los repositorios son de tipo PPA (Personal Package Archive)

Los PPA son proporcionados por la comunidad. Cualquiera puede crear este repositorio privado de PPA para distribuir el software. Generalmente utilizado por los desarrolladores para proporcionar actualizaciones más rápidamente que en los repositorios oficiales de Ubuntu.

Tenga en cuenta los posibles riesgos antes de agregar un PPA:

  • No hay garantía de calidad o seguridad.
  • Como cualquier otro paquete de software no oficial , puede causar dificultades , por ejemplo, al actualizar a una nueva versión de Ubuntu.

También disponemos de otras variantes apt-get:

  • apt-get upgrade-> simplemente actualiza/instala la nueva versión del paquete disponible sobre la anterior.
  • apt-get dist-upgrade-> Este comando busca dependencias más nuevas y prioriza su actualización mediante la posibilidad de eliminar las antiguas, lo que podría ser peligroso. Asegúrese de leer la documentación oficial antes de emitir este comando.

pwd

pwdsignifica P rint Working D irectory . Imprime la ruta del directorio actual en el que se encuentra, comenzando desde la raíz.

laprovittera@laprovittera:~$ pwd
/home/laprovittera/work/code

Permisos de Linux

Linux tiene tres permisos y se pueden configurar para el propietario, el grupo u otro.

r = leer : abrir un archivo, ver un archivo. w = escribir : editar un archivo, agregar o eliminar archivos para directorios. x = ejecutar : ejecuta un archivo, ejecuta un programa o script, CD a un directorio diferente.

DueñoGrupoOtro
rwxrwxrwx
  • Ver los permisos en la línea de comandos de Linux:

ls -l-rwxrwxr-x 1 user user 31337 Feb 11 13:13 File

chmod

chmod es el comando y la llamada al sistema que se utiliza para cambiar los permisos de acceso de los objetos del sistema de archivos en Unix y sistemas operativos similares a Unix.

  • Borre los permisos del Archivo para no tener permisos de lectura, escritura y ejecución en Otro :
    (La bandera equivale a nada [o =] negar los permisos)
ls -l
-rwxrwxr-x 1 user user 31337 Feb 11 13:13 File
chmod o= File
ls 
-l-rwxrwx--- 1 user user 31337 Feb 11 13:13 File
  • Otorgar permisos de lectura y escritura al Grupo :
ls -l
-rwx---r-- 1 user user 31337 Feb 11 13:13 File
chmod g=rw File
ls -l
-rwxrw-r-- 1 user user 31337 Feb 11 13:13 File
  • Otorgar todos los permisos a todos (propietario, grupo y otros):
ls -l
-rwx---r-- 1 user user 31337 Feb 11 13:13 File
chmod a=rwx File
ls -l
-rwxrwxrwx 1 user user 31337 Feb 11 13:13 File

Usando chmod– manera de la vieja escuela:

El comando chmod tomará el valor octal y los combinará para asociar los permisos en tres posiciones diferentes para Propietario, Grupo y Otros/Todos. Esto se reduce a una simple regla binaria: 0 = desactivado | 1 = encendido.

octalBinarioPermisos
0000
1001–X
2010-w-
3011-wx
4100r–
5101RX
6110rw-
7111rwx

Si quieres dar todos los permisos a un grupo por ejemplo, el número será 7 (4 + 2 + 1).

LeerEscribirEjecutar
r–-w-–X
421

Ejemplos:

  • Dar permiso de lectura, escritura y ejecución a todos:
ls -l
-rwx---r-- 1 user user 31337 Feb 11 13:13 File
chmod 777 File
ls -l
-rwxrwxrwx 1 user user 31337 Feb 11 13:13 File
  • Otorgar todos los permisos al propietario , leer y escribir en el grupo y ningún permiso a otros/todos :
ls -l
-r-x---r-- 1 user user 31337 Feb 11 13:13 File
chmod 760 File
ls -l
-rwxrw---- 1 user user 31337 Feb 11 13:13 File

Linux: propiedad del archivo usando chown(cambiar el propietario y el grupo del archivo)

ls -l
-rwxrwxrwx 1 user001 user001 31337 Feb 11 13:13 File
sudo chown root File
ls -l-rwxrwxrwx 1 root user001 31337 Feb 11 13:13 File

El comando chown requiere sudo

En este artículo lo explico más ampliamente:

passwd

Cambia la contraseña del usuario actual.sudo passwd

Comandos de red

ping

  • Puede resultar útil para comprobaciones de DNS (arriba o abajo) | es una herramienta DNS para resolver direcciones web en una dirección IP.
  • Probar la accesibilidad: determina el tiempo de ida y vuelta y utiliza el protocolo ICMP.
~#: ping www.google.com 

PING www.google.com (172.217.168.164): 56 data bytes
64 bytes from 172.217.168.164: icmp_seq=0 ttl=55 time=25.981 ms
64 bytes from 172.217.168.164: icmp_seq=1 ttl=55 time=25.236 ms
--- www.google.com ping statistics ---
2 packets transmitted, 2 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 25.236/25.608/25.981/0.373 ms

netstat

  • Estadísticas de red
  • Obtenga información sobre las conexiones TCP/UDP del sistema host y el estado de todos los puertos abiertos y de escucha y la tabla de enrutamiento.
  • ¿Con quién hablas?
  • ¿Quién intenta hablar contigo?
netstat -a # (show all active connections) (servers)
netstat -n # (hosts)
netstat -b # (Show binaries Windows)

traceroute

  • Traceroute: cómo llegan los paquetes desde el host a otro punto final. Traceroute es útil para ver qué enrutadores están siendo afectados, tanto internos como externos.
  • Aproveche el mensaje de error ICMP Time to Live (TTL) excedido
    • El tiempo en TTL se refiere a saltos, no a segundos ni minutos.
    • TTL=1 es el primer enrutador.
    • TTL=2 es el segundo enrutador, y así sucesivamente.
~#: traceroute google.com

traceroute to google.com (172.217.17.14), 64 hops max, 52 byte packets
 1  192.168.1.1 (192.168.1.1)  4.960 ms  3.928 ms  3.724 ms
 2  10.10.124.254 (10.10.127.254)  11.175 ms  14.938 ms  15.257 ms
 3  10.133.200.17 (10.137.201.17)  13.212 ms  12.581 ms  12.742 ms
 4  10.255.44.86 (10.255.45.86)  16.369 ms  15.100 ms  17.488 ms
 5  71.14.201.214 (71.14.201.214)  13.287 ms  29.262 ms  16.591 ms
 6  79.125.235.68 (79.125.242.68)  22.488 ms
    79.125.235.84 (79.125.242.84)  13.833 ms *
 7  79.125.252.202 (79.125.252.202)  24.147 ms
    108.170.252.241 (108.170.25@.241)  26.352 ms
    79.125.252.202 (79.125.252.202)  23.598 ms
 8  108.170.252.247 (108.170.252.247)  31.187 ms
    79.125.252.199 (79.121.251.191)  22.885 ms

arp

  • Protocolo de resolución de direcciones: cachés de ip a ethernet
  • Determinar una dirección MAC basada en direcciones IP
  • Opción -a: ver la tabla ARP local
~#: arp -a

? (192.168.1.3) at 00:11:22:33:44:55 [ether] on enp0s10
? (192.168.1.128) at e8:33:b0:70:2c:71 [ether] on enp0s10
? (192.168.1.4) at 2c:33:5c:a4:2e:8a [ether] on enp0s10
_gateway (192.168.1.1) at 00:31:33:8b:2a:da [ether] on enp0s10

ifconfig

  • Equivalente a ipconfig para sistema operativo UNIX/Linux.
~#: ifconfig
docker0: flags=4099<UP,BROADCAST,MULTICAST>  mtu 1500
        ether 00:11:22:33:44:55  txqueuelen 0  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

enp0s10: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.1.128  netmask 255.255.255.0  broadcast 192.168.1.255
        inet6 fe80::acf6:2ae2:ab5c:6316  prefixlen 64  scopeid 0x20<link>
        ether aa:bb:cc:dd:ee:ff  txqueuelen 1000  (Ethernet)
        RX packets 156651  bytes 29382856 (28.0 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 76400  bytes 23111524 (22.0 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

iwconfig

similar a ifconfig, pero está dedicado a la interfaz de red inalámbrica.

~#: iwconfig
lo        no wireless extensions.

enp0s10   no wireless extensions.

wlp3s0b1  IEEE 802.11  ESSID:off/any  
          Mode:Managed  Access Point: Not-Associated   Tx-Power=19 dBm   
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:off
          
docker0   no wireless extensions.

ip addr

mostrar/manipular enrutamiento, dispositivos de red, interfaces y túneles.

Muestra toda la configuración de IP, dirección MAC, IPv6, etc.

~#: ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: enp0s10: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether aa:bb:cc:dd:ee:ff brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.111/24 brd 192.168.1.255 scope global dynamic noprefixroute enp0s10
       valid_lft 4761sec preferred_lft 4761sec
    inet6 fe80::acf6:2ae2:ab5c:6316 scope link noprefixroute 
       valid_lft forever preferred_lft forever

nslookup

  • Consultar servidores de nombres de Internet de forma interactiva; comprobar si el servidor DNS está funcionando
nslookup www.certifiedhacker.com

output:
Server:         192.168.1.1
Address:        192.168.1.1#53

Non-authoritative answer:
www.certifiedhacker.com canonical name = certifiedhacker.com.
Name:   certifiedhacker.com
Address: 162.241.216.11 inslookup www.certifiedhacker.com
Server:         192.168.1.1
Address:        192.168.1.1#53

Non-authoritative answer:
www.certifiedhacker.com canonical name = certifiedhacker.com.
Name:   certifiedhacker.com
Address: 162.241.216.11

dig

  • Herramienta de búsqueda de DNS: funciona como nslookup, pero permite funciones adicionales.
dig www.certifiedhacker.com

output:
; <<>> DiG 9.11.14-3-Debian <<>> certifiedhacker.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 15708
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 2048
; COOKIE: 71bd915b07b3fd08757c9ad65e5d6f3e549d5187359e97cb (good)
;; QUESTION SECTION:
;certifiedhacker.com.           IN      A

;; ANSWER SECTION:
certifiedhacker.com.    14400   IN      A       162.241.216.11

;; Query time: 419 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Mon Mar 02 15:40:29 EST 2020
;; MSG SIZE  rcvd: 92

netcat

navaja suiza TCP/IP; puedes realizar cualquier tipo de conexión y ver los resultados desde una línea de comando. Con nc puede conectarse a cualquier cosa en cualquier número de puerto o puede hacer que su sistema escuche en un número de puerto. Puede ser una herramienta agresiva para el reconocimiento.

  • «Leer» o «Escribir» en la red
    • Abrir un puerto y enviar o recibir tráfico
    • Escuchar en un número de puerto
    • Transferir datos
    • Escanear puertos y enviar datos para que sean un puerto.
  • Conviértete en una puerta trasera
    • Ejecutar un shell desde un dispositivo remoto

stat

stat puede devolver el estado de un sistema de archivos completo, el estado del primer disco duro, etc.

tcpdump

  • Tcpdump es un programa informático analizador de paquetes de red de datos que se ejecuta bajo una interfaz de línea de comandos. Permite al usuario mostrar TCP/IP y otros paquetes que se transmiten o reciben a través de una red a la que está conectada la computadora. Distribuido bajo licencia BSD, tcpdump es un software gratuito

Escáneres de red

Útil para recopilar e inventariar los hosts en una red y es útil para el reconocimiento de su sistema.

nmap

La mejor manera de consultar un sistema para comprobar si tiene puertos abiertos, servicios, versiones del sistema, versiones de servicios, etc.

Lista de comandos de Linux que debes saber

Manipulación de archivos, moverse a diferentes carpetas y eliminar comandos de archivos

  • pwd(imprimir directorio de trabajo) => Imprime el directorio actual en el que estamos presentes en la terminal.
  • cd [dir name]=> Cambiar directorio significa pasar del directorio actual al [dir name]directorio.
  • cd ..=> Mover un nivel hacia arriba o al directorio anterior desde el directorio actual.
  • mkdir [dir name]=> Crear un directorio [dir name]en el directorio actual.
  • ls=> Enumera todos los archivos y directorios en el directorio de trabajo actual.
  • ls -R=> También enumera archivos en subdirectorios.
  • ls -al=> Enumera archivos y directorios con información detallada como permisos, tamaño, propietario, etc.
  • ls -a=> Muestra todos los archivos y carpetas* (incluidos los ocultos)*
  • touch [filename]=> crea [nombre de archivo] con la extensión proporcionada.
  • rm [filename]=> Elimina [nombre de archivo]
  • rmdirrm -d=> Elimina un directorioNOTA: Aquí rmlos comandos eliminan el archivo de forma permanente.
  • rm -r(recursivamente) => Elimina un archivo o carpeta si contiene archivos en su interior.

Mostrar el contenido del archivo, mover/copiar el archivo de una carpeta a otra

  • cat [filename]=> Muestra el contenido del archivo.
  • cat file1 file2 > file3=> Une dos archivos (archivo1, archivo2) y almacena la salida en un nuevo archivo (archivo3).
  • mv file "new file path"=> Mueve el archivo a la nueva ubicación de archivo proporcionada.
  • mv filename new_file_name=> Cambia el nombre del archivo a un nuevo nombre de archivo.
  • cp -r [dirname] [new_filename]=> Copiar [dirname]anew_filename.

Superusuario, manual, historial y algunos comandos de terminal comunes

  • sudo=> Permite a los usuarios habituales ejecutar programas con los privilegios de seguridad del superusuario o root.
  • man=> Proporciona toda la documentación de los comandos.
  • history=> Proporciona una lista de todos los comandos anteriores escritos en la sesión actual del terminal.
  • history [number]=> Da el anterior [numbers]del comando escrito en la sesión.
  • clear=> Borra el terminal.
  • Ctrl + C=> Detiene el comando actual por completo en lugar de ejecutarlo en segundo plano.
  • Ctrl + Shift + C=> Copia el texto seleccionado desde la terminal.
  • Ctrl + Shift + V=> Pega el texto copiado desde otra sesión de terminal o navegador.
  • Ctrl + R=> Buscar en el último historial de comando.
  • uname -a=> Muestra información sobre el sistema y el kernel.
  • lscpu=> Muestra información sobre la CPU de la máquina.
  • lsmem=> Muestra información sobre la memoria de la máquina.
  • su - [name of the user]=>Cambia el usuario a[name of the user].
  • cat /etc/os-release=> Da información sobre distribución, versión, etc.
  • init 0=> Para apagar/apagar la máquina.
  • init 6=> Para reiniciar/reiniciar la máquina.

Linux Professional Roadmap

ve esta ruta completa en esta web: roadmap.sh

Hola de Ruta de Certificados Linux

Administrador de linux

Administrador de Linux o ingeniero de sistemas: es una profesión popular en TI. Más de la mitad de las empresas de TI del mundo utilizan Linux en producción, por lo que el administrador de Linux siempre tendrá un trabajo.

Automatización

Chef

Puppet

Ansible

Contenedores de Linux

Docker

Linux LVM

Linux docker basics

Programación

bash

Bibliotecas dinámicas de Linux

Conceptos de paquetes de Linux

Python

Uso básico de Git

Go

Linux: comandos básicos

linux

Cómo funcionan los sistemas operativos en general

Time

Signals

Gestión de procesos

Conceptos básicos de Linux

Linux: hilos

Ve una hoja de ruta interactiva: Linux admin roadmap

Como iniciar GRATIS

Lee nuestra Guía Completa:

Además te recomiendo leer estas guías y artículos:

Cursos gratis de CISCO:

Fundamentos de NDG Linux

TerminalDeLinux.com

Conclusión:

Al llegar al final de esta travesía, has desbloqueado las puertas del hacking ético en el ecosistema Linux. Estos cursos y certificaciones son tus herramientas; la práctica constante y la actualización perpetua, tu brújula. Avanza con ética, responsabilidad y un dominio sólido de Linux en tu viaje hacia la ciberseguridad.

Cursos de Linux y Certificaciones

Así que aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en seguridad cibernética pero nunca lo has logrado, ahora es definitivamente el momento de dar el siguiente paso. Nuestro curso Universidad Hacking. Todo en Ciberseguridad. Curso Completo tiene una excelente relación calidad-precio?¡Desarrolla tus habilidades cibernéticas y avanza en tu carrera! y Aprovecha nuestros cursos a un precio increíble y aprende sobre Linux, Hacking y Certificate.

Aprende Linux desde 0 y prepara la Certificación LPIC-1

Inicia desde 0 en Linux. Prepara la Certificación LPIC-1 con todo el contenido Teórico, practica y modelos de Examen.

¿Te gustaría empezar a aprender Linux desde 0?

Este curso empieza desde los inicios, enseñándote lo mas básico, acompañándote en cada paso y duda que tengas hasta llegar a los conocimientos necesarios para que puedas trabajar con Linux y rendir la certificación LPIC-1.

Me caracterizo por tener Mucha Practica en mis cursos, y este no es la excepción. Es más, te brindo Modelos de Exámenes de la certificación para que puedas practicar y ver lo que te espera al momento de rendir.

Aquí aprenderás:

  1. Linux desde 0.
  2. Como realizar conexiones Seguras con SSH.
  3. Automatizar tareas con Bash
  4. Te preparare para rendir la certificación LPIC-1 con modelos de exámenes.-
  5. Seguridad Informatica en Linux
  6. Fundamentos de redes en Linux
  7. Aprenderás a realizar tareas de Administrador.

Lo que aprenderás

  • Automatizar Procesos en Linux con Bash
  • Comandos de Linux desde lo básico hasta avanzado.
  • Realizar Conexiones seguras con SSH desde Linux y Windows
  • Certificarse en LPIC 1 Para tener mayor salida laboral
  • Practicaras con modelos de exámenes REALES de la certificación LPIC 1
  • Seguridad informática en Linux
  • Redes en Linux
  • Cómo realizar Tareas Administrativas

Inicia ahora nuestro curso: Aprende Linux desde 0 y prepara la Certificación LPIC-1

Kali Linux. Seguridad Informática. Pentesting. Hacking

Aplica Seguridad informática, realiza Pentesting de la mano del Hacking, con herramientas de Kali Linux.

=================================================================

Aprende todo lo que necesitas saber sobre el uso de Kali Linux

=================================================================

Kali Linux es una herramienta Gratuita, con la cual podrás realizar muchisimas pruebas del índole de la seguridad informática, gracias a su enorme Suit de Herramientas pre instaladas.

Hoy la Seguridad Informática es vital para toda Persona, Empresa, Institución Privada o Gubernamental.

Por ello al especializarte en esta herramienta de Pentesting, serás capaz de detectar Vulnerabilidades, sea en tu casa porque te están atacando a ti o brindar el servicio en cualquier lugar que cuente con internet o una red.

También sabrás como Explotar estas Vulnerabilidadesestablecer conexiones y realizar post explotaciones.

Hoy Kali Linux es una de las herramientas mas utilizadas por Excelencia, por esa razón hemos creado esta formación profesional.

Lo que aprenderás

  • Pentesting con Kali Linux
  • Seguridad Informatica con Kali Linux
  • Hacking con Kali Linux
  • Detectaras vulnerabilidades en cualquier red.
  • Realizaras Auditorias en cualquier Empresa que lo necesite.
  • Sabrás utilizar la Herramienta por excelencia en Seguridad Informática.

Inicia ahora nuestro curso: Kali Linux. Seguridad Informática. Pentesting. Hacking

Hacking Ético Avanzado. Prácticas en Kali Linux. Retos CTF

Toma el Control de otra computadora con Kali Linux, superando retos de diferentes niveles donde te enseñare paso a paso

+++++++  Descripción del Curso +++++++ 

Kali Linux es la herramienta por Excelencia en Seguridad informática, la cual es Open Source y cuenta con una Suite de aplicaciones para aplicar Hacking Ético.

En este curso te llevare paso por paso, por diferentes niveles (de principiante a experto) superando diferentes desafíos (CTF) mostrándote paso a paso cómo logró obtener el control de la máquina objetivo.

Lo que aprenderás

  • Seguridad Informática
  • Herramientas de Kali Linux
  • Conocimientos Básicos de redes que necesitaran para el curso.
  • El curso es 100% Práctico.
  • Veras como accedo a la computadora objetivo y te explico, paso a paso que voy haciendo para conseguirlo.

Inicia ahora nuestro curso: Hacking Ético Avanzado. Prácticas en Kali Linux. Retos CTF

Universidad Hacking. Todo en Ciberseguridad. Curso Completo

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí: https://achirou.com/universidad

El Hacking Ético y Ciberseguridad es Transversal a todo lo que sea Tecnología. Es decir, cualquier dispositivo inteligente, sea Celular, Computadora, o hasta hoy un Vehículo, debe haber Seguridad informática.

¿Esto que significa?

Que hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.

Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.

Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.

Y si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.

Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 500.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma.

Empieza a aprender ya mismo!

Recuerda que tienes Acceso de por vida al curso y recibirás las actualizaciones que se hagan sobre el mismo.

Lo que aprenderás

  • Aprende Seguridad informática
  • Te enseñare Hacking Ético
  • Veremos Ciberseguridad
  • La base principal del Hacking, Redes
  • Esto es alternativo que puedes aprender, Programación (python)
  • Necesitaras saber Python para, Hacking con Python
  • Te enseñare Análisis de Malware, además haremos laboratorios, practicas y ejecutaremos Malware para que veas su comportamiento
  • Te enseñare a reforzar tu Privacidad y Anonimato
  • Aprenderás una de las herramientas mas populares por excelencia en el mundo del Hacking, Metasploit
  • Es importante que aprendas Seguridad informática Mobile ya que usamos nuestro celular como una PC
  • Veremos también el top 10 de Owasp Web
  • Veremos también el top 10 de Owasp mobile
  • Veremos también el top 10 de Owasp API
  • Ante la demanda del mercado, te enseñare Seguridad informática para empresas
  • Veras también la suit de herramientas de seguridad informática en un sistema operativo, Kali Linux
  • Herramientas de hacking para el celular en Termux
  • Seguridad informática en WordPress
  • Análisis de trafico en Wireshark

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí: https://achirou.com/universidad

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes serguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos Analista de Sistemas, SysAdmin y Ethical Hacker con más de 20 años de experiencia brindando soporte y servicios de programación y seguridad para profesionales, seguros, bancos y empresas. Puedes saber mas de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

NOS VEMOS EN EL CAPITULO 4: Cómo Iniciarse en Programación en 2024: Cursos, Recursos y Certificaciones