Kali Linux. Seguridad Informática. Pentesting. Hacking.

Kali Linux. Seguridad Informática. Pentesting. Hacking.

Domina Kali Linux y aprende Pentesting con prácticas reales de hacking ético y seguridad informática. Prácticas con IA



Sub Category

  • Network & Security

{inAds}

Objectives

  • Comprender qué es una IP, DNS, protocolos, puertos y servicios para cimentar tu conocimiento en redes.
  • Preparar un entorno de laboratorio con Kali Linux y virtualizadores para practicar de forma segura.
  • Instalar y configurar máquinas virtuales como Windows Server, OWASP Broken y entornos vulnerables.
  • Ejecutar comandos básicos en Kali Linux para desenvolverte en auditorías y pruebas de penetración.
  • Usar Nmap para descubrir hosts, servicios y vulnerabilidades en redes y sistemas.
  • Detectar y evadir firewalls e IDS utilizando Nmap en escenarios prácticos.
  • Automatizar exploraciones con scripts de Nmap para agilizar tus auditorías.
  • Realizar reconocimiento avanzado con herramientas como Recon-NG, theHarvester, Cewl, Hydra y Crunch.
  • Aplicar OSINT con Kali Linux para recopilar información crítica de objetivos de manera ética.
  • Practicar técnicas de ingeniería social orientadas a sitios web como OWASP Broken y Facebook.
  • Usar Metasploit para explotación de vulnerabilidades y creación de entornos de ataque.
  • Realizar ataques prácticos: Man in the Middle, DoS, fuerza bruta y robo de credenciales.
  • Descargar e identificar hashes, y trabajar con bases de datos comprometidas.
  • Atacar y explotar vulnerabilidades en Windows Server 2012 paso a paso.
  • Manejar Meterpreter tras una intrusión para mantener acceso en sistemas Windows.
  • Aprender técnicas de ocultación de IP y navegación anónima en pruebas de pentesting.
  • Configurar y explotar máquinas objetivo vulnerables para entrenar ataques reales en laboratorio.
  • Obtener acceso remoto por SSH y consolidar técnicas de explotación avanzadas.


Pre Requisites

  1. Se recomienda tener un conocimiento Básico sobre el uso de las tecnologías de la información, es decir con el nivel de usuario que navega por internet y usa su sistema operativo, es suficiente para entender en su profundidad esta formación profesional.
  2. Computadora, puede ser con Windows, Linux o Mac.
  3. Es deseable que el tamaño de la pantalla sea por lo menos de 17'' (pulgadas) para poder ver con claridad lo que se presenta en pantalla.


FAQ

  • Q. How long do I have access to the course materials?
    • A. You can view and review the lecture materials indefinitely, like an on-demand channel.
  • Q. Can I take my courses with me wherever I go?
    • A. Definitely! If you have an internet connection, courses on Udemy are available on any device at any time. If you don't have an internet connection, some instructors also let their students download course lectures. That's up to the instructor though, so make sure you get on their good side!



{inAds}

Coupon Code(s)

Previous Post Next Post