SlideShare une entreprise Scribd logo
1  sur  19
Webminar “Introducción a Linux para
             Hackers”

        Alonso Eduardo Caballero Quezada
           Consultor de NPROS Perú S.A.C.
          Sitio Web: http://www.npros.com.pe
       Correo electrónico: cursos@npros.com.pe
         Correo personal: reydes@gmail.com
Sobre NPROS Perú SAC

Network Professional Security Perú - NPROS Perú S.A.C se creó en Enero
del año 2008 para ofrecer servicios de capacitación especializada en Perú y
orientarse en el dictado de cursos de Seguridad en Tecnologías de la
Información.

Tenemos cuatro años de experiencia en el dictado de cursos a diferentes
instituciones y empresas tanto públicas como privadas, como por ejemplo:
Universidades, Sector Financiero: Bancos, Cajas; Sector Gobierno y
Municipios, entre otras instituciones del sector privado y público.




         CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Servicios NPROS Perú

Cursos:

Modalidades: Presencial (Lima, Trujillo) & Online (Virtual).
Duración: 20 Horas

- Curso de Hacking Ético (CNHE).
- Curso de Cómputo Forense (CNCF).
- Curso de Hacking Aplicaciones Web (CNHAW).
- Otros cursos: Hacking Windows, Hacking GNU/Linux, Antiforense.

Webminars Gratuitos:

Duración 1 Hora.

Otros Servicios:

- Análisis de Vulnerabilidades.
- Pruebas de Penetración.
- Análisis Forense de Computadoras.
          CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Contacto NPROS Perú

Correo electrónico: cursos@npros.com.pe

Teléfono: 948351218
RPM: #948891476
RPC: 980715946

Página Web:
http://www.npros.com.pe

Twitter:

http://twitter.com/#!/NPROSPeru

FaceBook:

http://www.facebook.com/pages/NPROS-Per%C3%BA/215242575183641

LinkedIn:
http://pe.linkedin.com/pub/npros-per%C3%BA-sac/37/235/3a5
           CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Curso de Hacking Ético (CNHE) 2012

Descripción:

Las vulnerabilidades en seguridad, tales como configuraciones incorrectas,
sistemas sin parches, arquitecturas inadecuadas, continúan plagando las
organizaciones.

Las empresas necesitan personas que encuentren estas fallas de manera
profesional, para ayudar a erradicarlas de la infraestructura tecnológica.

Algunas personas pueden tener habilidades en Pruebas de Penetración,
Hacking Ético, o Evaluaciones de Seguridad, pero muy pocas pueden
aplicar estas habilidades con un régimen metódico de evaluaciones
profesionales para ayudar incrementar el nivel de seguridad en las
organizaciones.

Este curso enseña a los participantes la manera de realizar Pruebas de
Penetración a redes de forma satisfactoria para mejorar la postura de
seguridad de la empresa.

         CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Curso de Hacking Ético (CNHE) 2012

Objetivo:

Los participantes aprenderán a realizar un reconocimiento detallado,
aprenderán sobre infraestructura del objetivo, mediante investigación en
blogs, buscadores, y redes sociales.

Luego se enfocará la atención en la fase de escaneo, experimentando con
algunas herramientas en ejercicios prácticos.

La fase de explotación incluye la utilización de Frameworks de explotación,
exploits manuales y otras tácticas valiosas, todo realizado con ejercicios
prácticos en un entorno de laboratorio controlado.

El curso también mostrará como preparar un reporte ejecutivo.

Durante el desarrollo del curso se incluyen ejercicios prácticos para realizar
una prueba de penetración contra una organización hipotética, siguiendo
todos las fases detalladas.

            CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Curso de Hacking Ético (CNHE) 2012

La programación de cursos
para el año 2012 se ha
realizado para los tres
cursos emblemáticos de
NPROS Perú.

- Curso de Hacking Ético
- Curso de Hacking Aplicaciones
Web
- Curso de Cómputo Forense

Puede obtener más información
visitando nuestro sitio web:

http://www.npros.com.pe

O descargando el archivo PDF
correspondiente a cada curso.

         CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Introducción a Linux para Hackers

Cuando se participa en un Curso de Hacking o tema relacionado, se
necesita un conocimiento básico de GNU/Linux. No es necesario ser un
experto en el tema.

En este Webminar se expondrá lo que es necesario conocer sobre Linux,
para participar en este tipo de Cursos, como por ejemplo el CNHE.

1. GNU/Linux es un Sistema Operativo poderoso, pero también complejo.

2. Con una bueno introducción a GNU/Linux, se puede participar en cursos
que requieran la utilización de herramientas de Hacking en GNU/Linux.

3. Muchas herramientas de “Hacking”, son programados para ser utilizados
en GNU/Linux.

4. Existen distribuciones totalmente orientados a Hacking Ético, Pruebas de
Penetración & Forense Digital. Aprender Linux, proporciona una gran
ventaja para manipular estos entornos.

         CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Introducción a Linux para Hackers

Ingresar como Root & No root

# useradd -d /home/juan juan


Cambiar Contraseñas

$ passwd
# passwd juan


su & whoami

# whoami
# su juan
$ whoami
$exit

# id
            CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Introducción a Linux para Hackers (Cont.)

Estructura del Sistema de Archivos

/roo/ /dev/ /etc/ /home/ /lib/ /mnt/ /proc/ /tmp/ /usr/ /var/


Navegar el Sistema

$ cd /
$ pwd

$ cd ~
$ pwd


Listados

$ cd /etc
$ ls
$ ls -al
            CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Introducción a Linux para Hackers (Cont.)

Referencia Absolutas y Relativas

$ cd /etc/network/
$ pwd

$ cd /etc/
$ pwd
$ cd network/
$ pwd


Montar DVD

$ cd /media/cdrom
$ ls
$ su -
# mount /media/cdrom
# mount /dev/cdrom
# eject
          CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Introducción a Linux para Hackers (Cont.)

Crear Directorios

$ cd /tmp/
$ pwd
$ mkdir prueba
$ ls -al


Copiar Archivos

$ cp /etc/passwd /tmp/archivo


Encontrar Archivos

$ locate whoami
# updatedb
$ find / -name whoami

         CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Introducción a Linux para Hackers (Cont.)

Editar Archivos

$ vi informacion
$ nano informacion
$ emacs informacion


Ver el contenido de un archivo

$ cat /etc/passwd
$ less informacion
$ ls /usr/bin/
$ ls /usr/bin/ | less


Ejecutar programas

$ echo $PATH
$ which ls
           CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Introducción a Linux para Hackers (Cont.)

Ejecutar programas que no están en PATH

$ ./cp


Añadir directorios al PATH

$ echo $PATH
$ PATH=$PATH:/home/archivos
$ echo $PATH


Ver procesos

$ ps aux
$ ps aux | less
# top


          CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Introducción a Linux para Hackers (Cont.)

Control de trabajos

$ find / -name top
Presionar CTRL + Z
$ bg

$ find / -name top &
$ jobs
$ fg 1


Configurando la Red

# vi /etc/network/interfaces


Aplicar cambios

# /etc/init.d/networking restart
          CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Introducción a Linux para Hackers (Cont.)

Ver la Configuración de Red

$ ifconfig


Ping

$ ping 192.168.1.1 (Presionar CTRL + C para detener)


Ver el uso de la Red

$ netstat -apn
$ netstat -apn | less


Trabajando con Archivos tar

$ tar xzvf programa.tgz
             CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Introducción a Linux para Hackers (Cont.)

Trabajando con Archivos DEB

# apt-cache search programa
# apt-get install programa

$ dpkg -i programa.deb


Construyendo herramientas en Linux

$ ./configure
$ make
$ make install




         CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Introducción a Linux para Hackers (Cont.)

Otras herramientas útiles

$ grep usuario *
$ cd /etc/
$ grep usuario *

$ netstat -pan | grep 5555

$ ps aux | grep sh

$ man ps
$ info ps
$ whatis ps
$ apropos interfaces
$ man -k interfaces

# shutdown -h now
# shutdown -r now
# reboot
         CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
¡Gracias! “Introducción a Linux para
              Hackers”

        Alonso Eduardo Caballero Quezada
           Consultor de NPROS Perú S.A.C.
          Sitio Web: http://www.npros.com.pe
       Correo electrónico: cursos@npros.com.pe
         Correo personal: reydes@gmail.com

Contenu connexe

Similaire à Webminar Gratuito "Introducción a Linux para Hackers"

Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".NPROS Perú
 
Curso Virtual de Hacking Linux
Curso Virtual de Hacking LinuxCurso Virtual de Hacking Linux
Curso Virtual de Hacking LinuxAlonso Caballero
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkAlonso Caballero
 
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoWebinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoAlonso Caballero
 
Google hacking
Google hackingGoogle hacking
Google hackingroyer1126
 
Curso Virtual Forense de Windows XP
Curso Virtual Forense de Windows XPCurso Virtual Forense de Windows XP
Curso Virtual Forense de Windows XPAlonso Caballero
 
Webinar Gratuito: "Netcat para Pentesting"
Webinar Gratuito: "Netcat para Pentesting"Webinar Gratuito: "Netcat para Pentesting"
Webinar Gratuito: "Netcat para Pentesting"Alonso Caballero
 
Webinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebWebinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebAlonso Caballero
 
Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Alonso Caballero
 
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"Alonso Caballero
 
Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019 Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019 Alonso Caballero
 
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Alonso Caballero
 
Sobrevivir con Software Libre después del FLISoL
Sobrevivir con Software Libre después del FLISoL Sobrevivir con Software Libre después del FLISoL
Sobrevivir con Software Libre después del FLISoL Ulises Hernandez Pino
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003Alonso Caballero
 
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Alonso Caballero
 
Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019Alonso Caballero
 

Similaire à Webminar Gratuito "Introducción a Linux para Hackers" (20)

Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".
 
Curso Virtual de Hacking Linux
Curso Virtual de Hacking LinuxCurso Virtual de Hacking Linux
Curso Virtual de Hacking Linux
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
 
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoWebinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
 
Google hacking
Google hackingGoogle hacking
Google hacking
 
Curso Virtual Forense de Windows XP
Curso Virtual Forense de Windows XPCurso Virtual Forense de Windows XP
Curso Virtual Forense de Windows XP
 
Webinar Gratuito: "Netcat para Pentesting"
Webinar Gratuito: "Netcat para Pentesting"Webinar Gratuito: "Netcat para Pentesting"
Webinar Gratuito: "Netcat para Pentesting"
 
Jsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perezJsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perez
 
Webinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebWebinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS Web
 
NcN_CSUC_CSIRT
NcN_CSUC_CSIRTNcN_CSUC_CSIRT
NcN_CSUC_CSIRT
 
CERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masaCERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masa
 
Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"
 
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
 
Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019 Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019
 
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
 
Sobrevivir con Software Libre después del FLISoL
Sobrevivir con Software Libre después del FLISoL Sobrevivir con Software Libre después del FLISoL
Sobrevivir con Software Libre después del FLISoL
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
Dinamicas de presentación
Dinamicas de presentaciónDinamicas de presentación
Dinamicas de presentación
 
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"
 
Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019
 

Dernier

VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnajrujel91
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptxjarniel1
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariaandresingsiseo
 

Dernier (20)

VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 

Webminar Gratuito "Introducción a Linux para Hackers"

  • 1. Webminar “Introducción a Linux para Hackers” Alonso Eduardo Caballero Quezada Consultor de NPROS Perú S.A.C. Sitio Web: http://www.npros.com.pe Correo electrónico: cursos@npros.com.pe Correo personal: reydes@gmail.com
  • 2. Sobre NPROS Perú SAC Network Professional Security Perú - NPROS Perú S.A.C se creó en Enero del año 2008 para ofrecer servicios de capacitación especializada en Perú y orientarse en el dictado de cursos de Seguridad en Tecnologías de la Información. Tenemos cuatro años de experiencia en el dictado de cursos a diferentes instituciones y empresas tanto públicas como privadas, como por ejemplo: Universidades, Sector Financiero: Bancos, Cajas; Sector Gobierno y Municipios, entre otras instituciones del sector privado y público. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 3. Servicios NPROS Perú Cursos: Modalidades: Presencial (Lima, Trujillo) & Online (Virtual). Duración: 20 Horas - Curso de Hacking Ético (CNHE). - Curso de Cómputo Forense (CNCF). - Curso de Hacking Aplicaciones Web (CNHAW). - Otros cursos: Hacking Windows, Hacking GNU/Linux, Antiforense. Webminars Gratuitos: Duración 1 Hora. Otros Servicios: - Análisis de Vulnerabilidades. - Pruebas de Penetración. - Análisis Forense de Computadoras. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 4. Contacto NPROS Perú Correo electrónico: cursos@npros.com.pe Teléfono: 948351218 RPM: #948891476 RPC: 980715946 Página Web: http://www.npros.com.pe Twitter: http://twitter.com/#!/NPROSPeru FaceBook: http://www.facebook.com/pages/NPROS-Per%C3%BA/215242575183641 LinkedIn: http://pe.linkedin.com/pub/npros-per%C3%BA-sac/37/235/3a5 CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 5. Curso de Hacking Ético (CNHE) 2012 Descripción: Las vulnerabilidades en seguridad, tales como configuraciones incorrectas, sistemas sin parches, arquitecturas inadecuadas, continúan plagando las organizaciones. Las empresas necesitan personas que encuentren estas fallas de manera profesional, para ayudar a erradicarlas de la infraestructura tecnológica. Algunas personas pueden tener habilidades en Pruebas de Penetración, Hacking Ético, o Evaluaciones de Seguridad, pero muy pocas pueden aplicar estas habilidades con un régimen metódico de evaluaciones profesionales para ayudar incrementar el nivel de seguridad en las organizaciones. Este curso enseña a los participantes la manera de realizar Pruebas de Penetración a redes de forma satisfactoria para mejorar la postura de seguridad de la empresa. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 6. Curso de Hacking Ético (CNHE) 2012 Objetivo: Los participantes aprenderán a realizar un reconocimiento detallado, aprenderán sobre infraestructura del objetivo, mediante investigación en blogs, buscadores, y redes sociales. Luego se enfocará la atención en la fase de escaneo, experimentando con algunas herramientas en ejercicios prácticos. La fase de explotación incluye la utilización de Frameworks de explotación, exploits manuales y otras tácticas valiosas, todo realizado con ejercicios prácticos en un entorno de laboratorio controlado. El curso también mostrará como preparar un reporte ejecutivo. Durante el desarrollo del curso se incluyen ejercicios prácticos para realizar una prueba de penetración contra una organización hipotética, siguiendo todos las fases detalladas. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 7. Curso de Hacking Ético (CNHE) 2012 La programación de cursos para el año 2012 se ha realizado para los tres cursos emblemáticos de NPROS Perú. - Curso de Hacking Ético - Curso de Hacking Aplicaciones Web - Curso de Cómputo Forense Puede obtener más información visitando nuestro sitio web: http://www.npros.com.pe O descargando el archivo PDF correspondiente a cada curso. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 8. Introducción a Linux para Hackers Cuando se participa en un Curso de Hacking o tema relacionado, se necesita un conocimiento básico de GNU/Linux. No es necesario ser un experto en el tema. En este Webminar se expondrá lo que es necesario conocer sobre Linux, para participar en este tipo de Cursos, como por ejemplo el CNHE. 1. GNU/Linux es un Sistema Operativo poderoso, pero también complejo. 2. Con una bueno introducción a GNU/Linux, se puede participar en cursos que requieran la utilización de herramientas de Hacking en GNU/Linux. 3. Muchas herramientas de “Hacking”, son programados para ser utilizados en GNU/Linux. 4. Existen distribuciones totalmente orientados a Hacking Ético, Pruebas de Penetración & Forense Digital. Aprender Linux, proporciona una gran ventaja para manipular estos entornos. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 9. Introducción a Linux para Hackers Ingresar como Root & No root # useradd -d /home/juan juan Cambiar Contraseñas $ passwd # passwd juan su & whoami # whoami # su juan $ whoami $exit # id CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 10. Introducción a Linux para Hackers (Cont.) Estructura del Sistema de Archivos /roo/ /dev/ /etc/ /home/ /lib/ /mnt/ /proc/ /tmp/ /usr/ /var/ Navegar el Sistema $ cd / $ pwd $ cd ~ $ pwd Listados $ cd /etc $ ls $ ls -al CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 11. Introducción a Linux para Hackers (Cont.) Referencia Absolutas y Relativas $ cd /etc/network/ $ pwd $ cd /etc/ $ pwd $ cd network/ $ pwd Montar DVD $ cd /media/cdrom $ ls $ su - # mount /media/cdrom # mount /dev/cdrom # eject CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 12. Introducción a Linux para Hackers (Cont.) Crear Directorios $ cd /tmp/ $ pwd $ mkdir prueba $ ls -al Copiar Archivos $ cp /etc/passwd /tmp/archivo Encontrar Archivos $ locate whoami # updatedb $ find / -name whoami CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 13. Introducción a Linux para Hackers (Cont.) Editar Archivos $ vi informacion $ nano informacion $ emacs informacion Ver el contenido de un archivo $ cat /etc/passwd $ less informacion $ ls /usr/bin/ $ ls /usr/bin/ | less Ejecutar programas $ echo $PATH $ which ls CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 14. Introducción a Linux para Hackers (Cont.) Ejecutar programas que no están en PATH $ ./cp Añadir directorios al PATH $ echo $PATH $ PATH=$PATH:/home/archivos $ echo $PATH Ver procesos $ ps aux $ ps aux | less # top CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 15. Introducción a Linux para Hackers (Cont.) Control de trabajos $ find / -name top Presionar CTRL + Z $ bg $ find / -name top & $ jobs $ fg 1 Configurando la Red # vi /etc/network/interfaces Aplicar cambios # /etc/init.d/networking restart CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 16. Introducción a Linux para Hackers (Cont.) Ver la Configuración de Red $ ifconfig Ping $ ping 192.168.1.1 (Presionar CTRL + C para detener) Ver el uso de la Red $ netstat -apn $ netstat -apn | less Trabajando con Archivos tar $ tar xzvf programa.tgz CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 17. Introducción a Linux para Hackers (Cont.) Trabajando con Archivos DEB # apt-cache search programa # apt-get install programa $ dpkg -i programa.deb Construyendo herramientas en Linux $ ./configure $ make $ make install CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 18. Introducción a Linux para Hackers (Cont.) Otras herramientas útiles $ grep usuario * $ cd /etc/ $ grep usuario * $ netstat -pan | grep 5555 $ ps aux | grep sh $ man ps $ info ps $ whatis ps $ apropos interfaces $ man -k interfaces # shutdown -h now # shutdown -r now # reboot CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 19. ¡Gracias! “Introducción a Linux para Hackers” Alonso Eduardo Caballero Quezada Consultor de NPROS Perú S.A.C. Sitio Web: http://www.npros.com.pe Correo electrónico: cursos@npros.com.pe Correo personal: reydes@gmail.com