¿Tienes alguna pregunta?
Mensaje enviado Cerrar
4.31 de 5
4.31
1407 reseñas sobre Udemy

Hacking Ético desde Cero

Introducción a la Explotación de Sistemas Linux
Instructor:
Josué Hernández
42.393 estudiantes matriculados
Las principales técnicas de explotación de sistemas Linux que se utilizan en la vida real.
Los principios básicos de la escala de privilegios.
El manejo básico de Linux.
La utilización de las principales herramientas para pentesting.

En este curso descubrirás si la seguridad informática es lo tuyo. Nos dedicaremos a ver aquellos pasos más importantes para poder ejecutar por completo una intrusión a un sistema Linux. Estaremos viendo las herramientas más básicas que se utilizan al realizar un proceso de pentesting con ejemplos prácticos que te resulten fácil de entender.

Por otra parte, es necesario que tengas un buen espíritu autodidacta para indagar un poco más aquello cuya explicación quizás fue omitida. Mi intención principal es que descubras lo que de verdad puede implicar ser un hacker ético. Tampoco olvides hacer preguntas si algo no está claro.

Finalmente, bienvenido a este curso, espero lo disfrutes y llegues hasta el final.

4.3
4.3 de 5
Calificaciones 1407

Calificación Detallada

5 estrellas
731
4 estrellas
490
3 estrellas
143
2 estrellas
22
1 estrellas
21
b67b31140c876c9a707c29f8106af4c3
Garantía de devolución de dinero de 30 días

Incluye

2 horas de video a pedido
1 artículo
Acceso completo de por vida
Acceso en el móvil y en la televisión
bubble_bg_popup.png

Descarga las Herramientas Gratis