260€
Presentación
Gracias a este Curso de Kali Linux te adentrarás en el sector de la ciberseguridad, siendo este una de las preocupaciones fundamentales para individuos, empresas e instituciones. Tendrás una oportunidad única para adquirir habilidades técnicas avanzadas y conocimientos especializados en la protección de sistemas y redes. Desde los fundamentos de UNIX y Linux hasta las técnicas avanzadas de hacking ético y el uso de herramientas especializadas como Kali Linux, Nmap y Metasploit, los y las participantes obtendrán una comprensión profunda de los aspectos prácticos y teóricos de la seguridad informática teniendo siempre en cuenta las fases del hacking ético y el uso de herramientas de auditoría. Además, contarás con un equipo docente especializado en la materia.
Universidades colaboradoras
Para qué te prepara
Al completar este Curso de Kali Linux, el alumnado estará preparado para enfrentar desafíos en el campo de la ciberseguridad, tanto en el ámbito profesional como en proyectos personales. Obtendrán habilidades prácticas para proteger sistemas, redes y datos, así como para realizar pruebas de vulnerabilidad y análisis forense. Además, estarás preparado/a para adentrarte en las hacking training platforms.
Objetivos
- Comprender el origen y las versiones de UNIX, así como el concepto de software libre y la licencia GPL.
- Dominar el funcionamiento de Linux y sus distribuciones, incluyendo la instalación y gestión de paquetes.
- Estudiar el intérprete de comandos y los comandos básicos para trabajar en la consola de Linux.
- Explorar editores de texto populares como VI, Emacs y JOE para la edición eficiente de archivos en Linux.
- Entender los principios del hacking ético, su aspecto legal y los perfiles de los hackers éticos.
- Aprender las fases del hacking ético en ataques a sistemas, redes, WiFi y web, junto con las herramientas asociadas.
- Aprender el uso de herramientas especializadas como Kali Linux, Nmap, Metasploit, Wireshark y John the Ripper.
A quién va dirigido
Este Curso de Kali Linux está diseñado para estudiantes y profesionales interesados en adquirir habilidades avanzadas en ciberseguridad y Linux. Es ideal para profesionales de la administración de sistemas, ingeniería de seguridad, análisis de seguridad y entusiastas de la tecnología que deseen profundizar en el mundo de la seguridad informática.
Salidas Profesionales
Las principales salidas profesionales de este Curso de Kali Linux permiten a las personas graduadas a aspirar a roles como profesionales del análisis de seguridad de la información, administración de sistemas, ingeniería de seguridad, consultoría de seguridad informática y/o investigación de vulnerabilidades. También pueden encontrar oportunidades en empresas de seguridad o agencias gubernamentales.
Temario
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN
- Origen de UNIX y sus diferentes versiones
- Software Libre y la licencia GPL
- ¿Qué es Linux y GNU/Linux?
- Distribuciones de Linux
- Paquetes de programas en Linux
- Ventajas y desventajas de Linux
- Software de Linux
UNIDAD DIDÁCTICA 2. INTÉRPRETE DE COMANDOS O CONSOLA
- Definición y origen del intérprete de comandos
- Trabajar con directorios
- Comandos para visualizar de ficheros en Linux
- Comandos tratamiento de ficheros
- Comando útiles
- Unidades de disco
UNIDAD DIDÁCTICA 3. EDITORES DE TEXTO PARA LINUX
- Definición de editor de texto
- VI
- Emacs
- JOE
- Otros editores de texto
UNIDAD DIDÁCTICA 4. INTRODUCCIÓN Y CONCEPTOS PREVIOS
- ¿Qué es el hacking ético?
- Aspectos legales del hacking ético
- Perfiles del hacker ético
UNIDAD DIDÁCTICA 5. FASES DEL HACKING ÉTICO EN LOS ATAQUES A SISTEMAS Y REDES
- Tipos de ataques
- Herramientas de hacking ético
- Test de vulnerabilidades
UNIDAD DIDÁCTICA 6. FASES DEL HACKING ÉTICO EN LOS ATAQUES A REDES WI-FI
- Introducción a las fases del Hacking Ético en los Ataques a redes Wi-Fi
- Tipos de ataques
- Herramientas de hacking ético
- Tipos de seguridad WiFi
- Sniffing
UNIDAD DIDÁCTICA 7. FASES DEL HACKING ÉTICO EN LOS ATAQUES WEB
- Introducción
- Tipos de ataques
- Herramientas de hacking ético
- Tipos de seguridad web
- Tipo de test de seguridad en entornos web
UNIDAD DIDÁCTICA 8. KALI LINUX
- ¿Qué es Kali Linux y por qué es importante en seguridad informática?
- Instalación y configuración de Kali Linux en máquina virtual
- Recorrido por la interfaz de usuario y la estructura de directorios de Kali Linux
- Herramientas y utilidades básica de Kali Linux
- Comandos básicos de Linux para tareas de administración y gestión de archivos
UNIDAD DIDÁCTICA 9. NMAP
- ¿Qué es Nmap y cómo funciona?
- Instalación y configuración de Nmap en sistemas operativos Linux
- Exploración de las opciones de línea de comandos y la sintaxis básica de Nmap
- Escaneos básicos de Nmap
- Escaneos avanzados con Nmap
UNIDAD DIDÁCTICA 10. METASPLOIT
- ¿Qué son los exploits?
- ¿Qué es Metasploit?
- Uso de Metasploit en sistemas operativos Linux
- Metasploit Payloads
- Generación de informes en Metasploit
UNIDAD DIDÁCTICA 11. WIRESHARK
- ¿Qué es Wireshark y cómo funciona?
- Instalación y configuración de Wireshark
- Captura de paquetes
- Análisis de paquetes
- Usos de Wireshark
UNIDAD DIDÁCTICA 12. JOHN THE RIPPER
- ¿Qué es John the Ripper y cómo funciona?
- Instalación y configuración de John the Ripper
- Ejecución y comprobación de contraseñas
- Tipos de ataques
- Gestión de diccionarios
- Uso de salting
Titulación
Solicitar información