CONTACTO

Deja tu mail y tu mensaje

SOMOS TODO OÍDOS

Tu preguntas, nosotros respondemos

  • Fácil
  • Rápido
  • Sin tiempos interminables de espera
  • Y sin musiquita fome de fondo

Seguridad Informática

con Kali Linux

curso ethical hacker kali linux

SE BUSCAN : HACKERS ETICOS

La pandemia ha trasladado el mundo físico al mundo digital y adivina que...

La búsqueda de profesionales encargados de la seguridad informática se ha disparado.

1 + 1 = 2 ¿Hace falta decir más?

Inicia el miércoles 1ero de mayo del 2024

MIÉRCOLES Y VIERNES DE 18:00 A 20:00

CURSO DICTADO A TRAVÉS DE ZOOM

Preguntas frecuentes

INICIO Y DURACIÓN

Inicia el martes 6 de agosto de 2024

MODALIDAD

Curso dictado a través de zoom. Curso "Online en vivo".

CERTIFICACIONES

Una vez terminado el curso y aprobado el examen podrás obtener el Certificado de Ethical Hacker de CLA Linux.

COSTOS

Un solo pago de 247.000 CLP o 6 pagos de 41.166 CLP (la opción cuotas funciona sólo con tarjeta de crédito).

REQUISITOS

1) Tener consolidados los fundamentos como Linux System Administrator.

2) Completar y enviar el formulario de postulación que se halla en esta página.

NOTAS ALEDAÑAS

Si tienes las bases como SysAdmin pero quieres repasar estos contenidos puedes solicitar un curso de nivelación sin costos una vez inscrito.

MALLA SEGURIDAD INFORMÁTICA

24 CLASES QUE TE VOLARÁN LA CABEZA

CLASE 1

Introducción a la Seguridad Informática

Seguridad de la información: modelo PDCA

Bases de la Seguridad Informática

Mecanismos básicos de seguridad

Vulnerabilidades de un sistema informático

Políticas de seguridad

Amenazas

Hacktivismo

Clases de hackers

Clases de Hackers Eticos

Perfil de habilidades de un hacker ético

La evaluación de seguridad

Que sedebe entregar en los test de hacking etico


CLASE 2

Prevención y detección de malware

Introducción al malware

Historia del malware: evolución e hitos

Tipos de malware:

Virus

Gusano

Troyano

Adware

Spyware

Ransomware

Rootkit


CLASE 3

Instalación de Kali Linux

Metodos de Instalación

Crear un USB booteable con Kali Linux

Crear un USB persistente con Kali Linux


CLASE 4

Virtualización de Kali Linux

Instalación de Kali Linux en maquinas virtuales

Cómo se importa nuestro kali linux

Cómo armar un laboratorio básico para hacking ético


CLASE 5

Introducción a GNU/Linux

Distribuciones de pentesting y forensia.

Política de actualizaciones. Apt.

Gestión de codigos fuentes (tarball).

Administración de archivos de configuración.



CLASE 6

Reconocimiento pasivo

Información de dominios. Whois.

OSINT – Obtener correos, números y nombres.

Shodan

Encontrar vers ionesanteriores de páginas web

Encontrar ubicaciones por medio de metadatos.

Entrar a cámaras de seguridad

Rastreo de IP

Confidencialidad, Integridad y Disponibilidad de la información


CLASE 7

Introducción al Footprinting.

Footprinting Activo.

Malte go.

Shodan

Fingerprinting.


CLASE 8

Reconocimiento Activo

Rastreo de puertos abiertos

Nmap

Scripts de nmap

OSINT + Reconocimiento Activo


CLASE 9

Análisis de vulnerabilidades.

Introducción al análisis de vulnerabilidades.

Instalación de Nessus Essentials.

CVEs

y CWEs

OWASP


CLASE 10

Explotación

Metasploit

framework.

Armitage.

Msfvenom. Infectando aplicaciones

Android.

Explotación de vulnerabilidades.


CLASE 11

Ejemplos prácticos de Post-Explotación

Persistencia

Pivoteo

Robo de credenciales

Descarga de archivos

Post-Reconocimiento local

Dirección IP


CLASE 12

Controlando el sistema remotamente.

Información del sistema e interfaces de red

Shell y Meterpreter

Manejo de archivos y procesos.

Capturas de pantalla. Keylogger. Capturas cámara web y micrófono.


CLASE 13

Auditoría Wireless

Suite aircrack-ng en la auditoría de contraseñas de redes wifi.

Uso de macchanger y su rol en la desautenticación.

Airodump-ng y la captura de paquetes.

Aireplay-ng y los ataques más comunes de inject frames.

Airggedon como herramienta script para la automatización de AW.


CLASE 14

Enumeración

¿Qué es la enumeración?

Técnicas para la enumeración.

Sesiones nulas.

Enumeración de netbios

Contramedidas

Enumeración ntp y smtp


CLASE 15

Craqueo de contraseñas

Ataques a las contraseñas

Tipos de contraseñas

Ataque en linea pasivo y activo

Ataques fuera de linea

Ataque en red distribuido

Ataque por tablas de arcoiris

Contramedidas: mitigación de vulnerabilidades en las contraseñas


CLASE 16

Administración de usuarios

Manejo de usuarios

Importancia del usuario root

El sistema de permisos de GNU/Linux

Control de acceso

Manejo de procesos. Top. Ps ax.

Contramedidas: Seguridad en la Lista de Control de Acceso (ACL's)


CLASE 17

Escalada de privilegios

Metodos de ataque para escalar priviliegios

Ataques desde copias de seguridad de la SAM

Extracción de hashes

Herramientas


CLASE 18

Cubrir las huellas

Etapa 5: Cubriendo el rastro

Detener las auditorias del sistema

Borrar los eventos

Borrar logs remotamente


CLASE 19

Formas de ocultar información

Criptografía

Encriptación en archivos

Cifrado punta-punta


CLASE 20

Esteganografía y Estegoanálisis

Introducción y conceptos

Herramientas

Esteganografía en archivos de texto y en imágenes

Esteganografía en archivos de audio

Concatenando archivos

Actividades básicas de Estegoanálisis


CLASE 21

Sniffing

Uso básico de Wireshark

Defensa ante técnicas de sniffing

Filtros

Análisis de paquetes

Captura de contraseñas, a travéS de la intercepción de tráfico


CLASE 22

Social Enginering práctico

Uso de SET en Kali Linux

Beef project como herramienta de ingeniería social


CLASE 23

El proyecto TOR

Privoxy

Proxychains

Anonimato en la web

Deep web y Dark Web


CLASE 24

Forensia

Análisis forense

Recuperación de archivos borrados

Recuperación de partición eliminadas

Autopsy. Análisis de metadata de archivos

Análisis de memoria. Volatility

Adquisición forenseSQUID e IPTABLES

Introducción a iptables

Firewall con iptables.

Squid. Configuración básica.

Kali Linux, Una ditribución concebida para la ciberseguridad

Si de verdad quieres ser un profesional de la seguridad, no puedes negarte a conocer a fondo el poder que tiene Kali Linux.

  • Kali Linux es una distribución basada en Debian y ha sido diseñada principalmente para realizar auditoría y seguridad informática.
  • Kali Linux trae preinstalados más de 500 programas que incluyen Nmap (escáner de puertos), Wireshark (un sniffer), John the Ripper (un crackeador de passwords) y la suite Aircrack-ng (software para pruebas de seguridad en redes inalámbricas). 
  • Kali Linux se adapta a todo tipo de necesidades dado que puede ser usado desde un Live CD, un live-usb o ser instalado como sistema operativo principal
  • Kali Linux cuenta además con el software libre forense más popular instalado y tiene como ventajas la sinplicidad y el booteo rápido.

El enorme auge de la ciberseguridad

En los próximos diez años, los piratas informáticos éticos serán más solicitados que nunca. Tendrán que trabajar con desarrolladores de inteligencia artificial y científicos de datos para defenderse de los ciberataques.

  • La principal responsabilidad de un hacker ético es encontrar vulnerabilidades en un sistema antes de que los ciberdelincuentes puedan explotarlo.
  • Él o ella deben usar sus habilidades y experiencia en varios campos como la informática, la programación, las matemáticas y la ingeniería para encontrar agujeros de seguridad que podrían permitir el acceso no autorizado de posibles piratas informáticos.
  • Estas personas son una parte fundamental del equipo de ciberseguridad para muchas empresas porque pueden pensar de manera innovadora mientras surgen nuevas amenazas a diario.
  • La seguridad ha sido un problema que ha afectado a los sistemas informáticos durante décadas. Con el rápido cambio en la tecnología y con la gente cada vez más consciente de la ciberseguridad, estos problemas seguirán aumentando a medida que más piratas entren en el mercado.
  • Con un número cada vez mayor de personas que usan computadoras y teléfonos inteligentes todos los días, es difícil mantenerse al día con todas las diferentes formas en que los piratas informáticos pueden aprovechar las fallas en el sistema.
  • Los piratas informáticos éticos son algunas de las pocas personas que han notado estas vulnerabilidades antes de que se hicieran públicas y ayudan a repararlas antes de que sea demasiado tarde.

Postula Aquí

Envíanos este formulario y formaliza tu postulación

Nivel de Linux
Nivel de Linux
Cero conocimientos
Básico
Intermedio
Avanzado
Curso al que postula
Curso al que postula
Linux System Administrator + Workshop LPIC
Linux System Engineer
Ethical Hacker con Kali Linux por Zoom
Proxmox
Linux System Administrator por Zoom
Linux Foundation Certified SysAdmin (LFCS)
Linux Foundation Certified Engineer (LFCE)
Certified Kubernetes Administrator (CKA)
Certified Kubernetes App. Developer (CKAD)

¿Tienes dudas?