CloudLamb E-Learning

Banner

KALI LINUX


Descarga plan de estudios

pdf Workshop Kali Linux kali eth1 5

Plan de estudios

  • 1. ¿Qué es Kali Linux?
  • 1.1. Historia
  • 1.2. Uso
  • 1.3. Herramientas
  • 2. Puesta en marcha
  • 2.1. Configuración de MV
  • 2.2. Actualización de paquetes
  • 3. Primeros pasos
  • 3.1. Configuración de red
  • 3.2. Configuración de servicios
  • 3.2.1. SSH para conexiones remotas
  • 3.2.2. PostgreSQL
  • 4. Administración del sistema
  • 4.1. Usuarios
  • 4.2. Instalación de paquetes
  • 5. Personalización de Kali Linux
  • 6. Tipos de Pruebas
  • 6.1. Análisis de vulnerabilidades
  • 6.2. Pruebas de penetración
  • 6.3. Pruebas a aplicaciones
  • 7. Herramientas
  • 7.1. nmap
  • 7.2. Nikto
  • 7.3. Metasploit
  • 7.4. Hashcat
  • 7.5. John the Ripper
  • 8. Programación básica en Shell Scripting

Clases en tiempo real

Para nuestras conferencias en vivo utilizamos las siguientes herramientas, las cuales te permitirán interactuar de manera directa con tu mentor y demás compañeros de clase.

bluejeans webex

No pierdas la oportunidad de:

  • Aclarar las dudas en tiempo real
  • Acceder al contenido teórico/práctico por tiempo ilimitado
  • Evaluaciones
  • Proyectos
  • Laboratorios y casos de estudios prácticos

¿De qué trata esta carrera?

Kali Linux, es una distribución de Linux interesante en cuanto a hacking ético y análisis de redes. Con cada nueva versión suelen introducir cambios importantes en cuanto a características y herramientas que se pueden utilizar al momento de monitorear sistemas informáticos.

El taller de Kali Linux en tiempo real proporcionará los conocimientos necesarios para utilizar el sistema operativo Kali Linux y las herramientas que le permitirán realizar actividades de hackeo ético y evaluación de vulnerabilidades. Adicional se explicarán conceptos relacionados con seguridad de la información.

¿Qué aprenderás?

Temario:

  • Introducción a la seguridad de la información
  • Triada de la seguridad
  • Confidencialidad
  • Integridad
  • Disponibilidad
  • Conceptos principales:
  • Vulnerabilidad
  • Amenaza
  • Riesgo
  • Exploit
  • Kali Linux
  • Comandos básicos
  • Personalización de Kali Linux
  • Herramientas:
  • Nmap
  • Nikto
  • Burpsuite
  • John the Ripper
  • hashcat
  • Metasploit
  • Wireshark
  • Programación básica en Shell Scripting

¿Hacia quién va dirigido?

Para todos aquellos participantes que desee iniciar el mundo de seguridad de la información en la cual aprenderás a analizar sistemas para que estén protegidos contra el robo de información y ataques informáticos.

Requisitos

Para este curso no se requieren conocimientos teóricos en el área.

Se recomienda los siguientes requisitos técnicos

  • Memoria RAM: 8 GB
  • Espacio disponible en disco duro: 40 GB

Para las prácticas de laboratorio es importante que el participante disponga de su ordenador en el cual deberá tener instalado un software de virtualización (Virtual Box / VMware) y virtualizado el sistema operativo Kali Linux en su última versión VMWare Workstation Player

De igual forma el primer día de clases se les dará las instrucciones de como levantar el entorno

Sistema Operativo (atacante):

Kali Linux 2022.3 para VMWare Kali Linux 2022.3 para VMWare

Certificado modelo

Modelo de certificado
Mascota de CloudLamb

Inscríbete aquí

¡Ahora sí! estamos preparados para comenzar este grandioso proceso que nos llevará a la preparación profesional que necesitamos.

Instructores de Logo de Cloudlamb


Yunuen Lucatero
Yunuen Lucatero

Penetration Testing | Ethical Hacker

Linkedin

Edgar Benavente
Edgar Benavente

CCIE 43023 | CCSI 34840 | PCNSE

Linkedin

Edward Jackson
Edward Jackson

CCNA R&S | CCNP ENTERPRISE

Linkedin

Johan Ramos
Johan Ramos

CCNA R&S

Linkedin

Juan Bustamante
Juan Bustamante

CCNA R&S

Linkedin

Luis Hidalgo
Luis Hidalgo

Fortinet Specialist | Check Point | Specialist | Radware Specialist

Linkedin

Juan Alfonzo Martinez Ayala
Juan Alfonzo Martinez Ayala

Arquitecto TI

Linkedin

Fernando Chacón
Fernando Chacón

DEVNET | Network automation | API programming | Information Security

Linkedin

Manuel Roldan
Manuel Roldan

Certified Ethical Hacker | Forensic Investigator

Linkedin

José Carrizales
José Carrizales

PCNSE | PCNSC | PCSPI

Linkedin

Carlos Oseches
Carlos Oseches

CCNA R&S | CCNP ENTERPRISE | MIKROTIK

Linkedin

Henry Enmanuel Ortiz Rodriguez
Henry Enmanuel Ortiz Rodriguez

Cisco Enterprise | Routing Specialist

Linkedin

Jhonny Estrella
Jhonny Estrella

Virtualización | Servidores | Seguridad de redes

Linkedin

Abraham Manuel Palomares Navarro
Abraham Manuel Palomares Navarro

PCNSA-PCNSE

Linkedin

Cesar Arevalo
Cesar Arevalo

Network Consulting Engineer CCIEx2 SP/RS #52036

Linkedin

Leonardo Almeida
Leonardo Almeida

Desarrollador Full Stack

Linkedin