SlideShare una empresa de Scribd logo
Webminar “Introducción a Linux para
             Hackers”

        Alonso Eduardo Caballero Quezada
           Consultor de NPROS Perú S.A.C.
          Sitio Web: http://www.npros.com.pe
       Correo electrónico: cursos@npros.com.pe
         Correo personal: reydes@gmail.com
Sobre NPROS Perú SAC

Network Professional Security Perú - NPROS Perú S.A.C se creó en Enero
del año 2008 para ofrecer servicios de capacitación especializada en Perú y
orientarse en el dictado de cursos de Seguridad en Tecnologías de la
Información.

Tenemos cuatro años de experiencia en el dictado de cursos a diferentes
instituciones y empresas tanto públicas como privadas, como por ejemplo:
Universidades, Sector Financiero: Bancos, Cajas; Sector Gobierno y
Municipios, entre otras instituciones del sector privado y público.




         CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Servicios NPROS Perú

Cursos:

Modalidades: Presencial (Lima, Trujillo) & Online (Virtual).
Duración: 20 Horas

- Curso de Hacking Ético (CNHE).
- Curso de Cómputo Forense (CNCF).
- Curso de Hacking Aplicaciones Web (CNHAW).
- Otros cursos: Hacking Windows, Hacking GNU/Linux, Antiforense.

Webminars Gratuitos:

Duración 1 Hora.

Otros Servicios:

- Análisis de Vulnerabilidades.
- Pruebas de Penetración.
- Análisis Forense de Computadoras.
          CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Contacto NPROS Perú

Correo electrónico: cursos@npros.com.pe

Teléfono: 948351218
RPM: #948891476
RPC: 980715946

Página Web:
http://www.npros.com.pe

Twitter:

http://twitter.com/#!/NPROSPeru

FaceBook:

http://www.facebook.com/pages/NPROS-Per%C3%BA/215242575183641

LinkedIn:
http://pe.linkedin.com/pub/npros-per%C3%BA-sac/37/235/3a5
           CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Curso de Hacking Ético (CNHE) 2012

Descripción:

Las vulnerabilidades en seguridad, tales como configuraciones incorrectas,
sistemas sin parches, arquitecturas inadecuadas, continúan plagando las
organizaciones.

Las empresas necesitan personas que encuentren estas fallas de manera
profesional, para ayudar a erradicarlas de la infraestructura tecnológica.

Algunas personas pueden tener habilidades en Pruebas de Penetración,
Hacking Ético, o Evaluaciones de Seguridad, pero muy pocas pueden
aplicar estas habilidades con un régimen metódico de evaluaciones
profesionales para ayudar incrementar el nivel de seguridad en las
organizaciones.

Este curso enseña a los participantes la manera de realizar Pruebas de
Penetración a redes de forma satisfactoria para mejorar la postura de
seguridad de la empresa.

         CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Curso de Hacking Ético (CNHE) 2012

Objetivo:

Los participantes aprenderán a realizar un reconocimiento detallado,
aprenderán sobre infraestructura del objetivo, mediante investigación en
blogs, buscadores, y redes sociales.

Luego se enfocará la atención en la fase de escaneo, experimentando con
algunas herramientas en ejercicios prácticos.

La fase de explotación incluye la utilización de Frameworks de explotación,
exploits manuales y otras tácticas valiosas, todo realizado con ejercicios
prácticos en un entorno de laboratorio controlado.

El curso también mostrará como preparar un reporte ejecutivo.

Durante el desarrollo del curso se incluyen ejercicios prácticos para realizar
una prueba de penetración contra una organización hipotética, siguiendo
todos las fases detalladas.

            CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Curso de Hacking Ético (CNHE) 2012

La programación de cursos
para el año 2012 se ha
realizado para los tres
cursos emblemáticos de
NPROS Perú.

- Curso de Hacking Ético
- Curso de Hacking Aplicaciones
Web
- Curso de Cómputo Forense

Puede obtener más información
visitando nuestro sitio web:

http://www.npros.com.pe

O descargando el archivo PDF
correspondiente a cada curso.

         CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Introducción a Linux para Hackers

Cuando se participa en un Curso de Hacking o tema relacionado, se
necesita un conocimiento básico de GNU/Linux. No es necesario ser un
experto en el tema.

En este Webminar se expondrá lo que es necesario conocer sobre Linux,
para participar en este tipo de Cursos, como por ejemplo el CNHE.

1. GNU/Linux es un Sistema Operativo poderoso, pero también complejo.

2. Con una bueno introducción a GNU/Linux, se puede participar en cursos
que requieran la utilización de herramientas de Hacking en GNU/Linux.

3. Muchas herramientas de “Hacking”, son programados para ser utilizados
en GNU/Linux.

4. Existen distribuciones totalmente orientados a Hacking Ético, Pruebas de
Penetración & Forense Digital. Aprender Linux, proporciona una gran
ventaja para manipular estos entornos.

         CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Introducción a Linux para Hackers

Ingresar como Root & No root

# useradd -d /home/juan juan


Cambiar Contraseñas

$ passwd
# passwd juan


su & whoami

# whoami
# su juan
$ whoami
$exit

# id
            CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Introducción a Linux para Hackers (Cont.)

Estructura del Sistema de Archivos

/roo/ /dev/ /etc/ /home/ /lib/ /mnt/ /proc/ /tmp/ /usr/ /var/


Navegar el Sistema

$ cd /
$ pwd

$ cd ~
$ pwd


Listados

$ cd /etc
$ ls
$ ls -al
            CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Introducción a Linux para Hackers (Cont.)

Referencia Absolutas y Relativas

$ cd /etc/network/
$ pwd

$ cd /etc/
$ pwd
$ cd network/
$ pwd


Montar DVD

$ cd /media/cdrom
$ ls
$ su -
# mount /media/cdrom
# mount /dev/cdrom
# eject
          CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Introducción a Linux para Hackers (Cont.)

Crear Directorios

$ cd /tmp/
$ pwd
$ mkdir prueba
$ ls -al


Copiar Archivos

$ cp /etc/passwd /tmp/archivo


Encontrar Archivos

$ locate whoami
# updatedb
$ find / -name whoami

         CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Introducción a Linux para Hackers (Cont.)

Editar Archivos

$ vi informacion
$ nano informacion
$ emacs informacion


Ver el contenido de un archivo

$ cat /etc/passwd
$ less informacion
$ ls /usr/bin/
$ ls /usr/bin/ | less


Ejecutar programas

$ echo $PATH
$ which ls
           CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Introducción a Linux para Hackers (Cont.)

Ejecutar programas que no están en PATH

$ ./cp


Añadir directorios al PATH

$ echo $PATH
$ PATH=$PATH:/home/archivos
$ echo $PATH


Ver procesos

$ ps aux
$ ps aux | less
# top


          CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Introducción a Linux para Hackers (Cont.)

Control de trabajos

$ find / -name top
Presionar CTRL + Z
$ bg

$ find / -name top &
$ jobs
$ fg 1


Configurando la Red

# vi /etc/network/interfaces


Aplicar cambios

# /etc/init.d/networking restart
          CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Introducción a Linux para Hackers (Cont.)

Ver la Configuración de Red

$ ifconfig


Ping

$ ping 192.168.1.1 (Presionar CTRL + C para detener)


Ver el uso de la Red

$ netstat -apn
$ netstat -apn | less


Trabajando con Archivos tar

$ tar xzvf programa.tgz
             CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Introducción a Linux para Hackers (Cont.)

Trabajando con Archivos DEB

# apt-cache search programa
# apt-get install programa

$ dpkg -i programa.deb


Construyendo herramientas en Linux

$ ./configure
$ make
$ make install




         CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Introducción a Linux para Hackers (Cont.)

Otras herramientas útiles

$ grep usuario *
$ cd /etc/
$ grep usuario *

$ netstat -pan | grep 5555

$ ps aux | grep sh

$ man ps
$ info ps
$ whatis ps
$ apropos interfaces
$ man -k interfaces

# shutdown -h now
# shutdown -r now
# reboot
         CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
¡Gracias! “Introducción a Linux para
              Hackers”

        Alonso Eduardo Caballero Quezada
           Consultor de NPROS Perú S.A.C.
          Sitio Web: http://www.npros.com.pe
       Correo electrónico: cursos@npros.com.pe
         Correo personal: reydes@gmail.com

Más contenido relacionado

Similar a Webminar Gratuito "Introducción a Linux para Hackers"

Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".
NPROS Perú
 
Curso Virtual de Hacking Linux
Curso Virtual de Hacking LinuxCurso Virtual de Hacking Linux
Curso Virtual de Hacking Linux
Alonso Caballero
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Alonso Caballero
 
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoWebinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Alonso Caballero
 
Google hacking
Google hackingGoogle hacking
Google hackingroyer1126
 
Curso Virtual Forense de Windows XP
Curso Virtual Forense de Windows XPCurso Virtual Forense de Windows XP
Curso Virtual Forense de Windows XP
Alonso Caballero
 
Webinar Gratuito: "Netcat para Pentesting"
Webinar Gratuito: "Netcat para Pentesting"Webinar Gratuito: "Netcat para Pentesting"
Webinar Gratuito: "Netcat para Pentesting"
Alonso Caballero
 
Webinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebWebinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS Web
Alonso Caballero
 
CERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masaCERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masa
CSUC - Consorci de Serveis Universitaris de Catalunya
 
Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"
Alonso Caballero
 
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Alonso Caballero
 
Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019 Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019
Alonso Caballero
 
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Alonso Caballero
 
Sobrevivir con Software Libre después del FLISoL
Sobrevivir con Software Libre después del FLISoL Sobrevivir con Software Libre después del FLISoL
Sobrevivir con Software Libre después del FLISoL
Ulises Hernandez Pino
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003Alonso Caballero
 
Dinamicas de presentación
Dinamicas de presentaciónDinamicas de presentación
Dinamicas de presentación
Fredy Medina Torres
 
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"
Alonso Caballero
 
Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019
Alonso Caballero
 

Similar a Webminar Gratuito "Introducción a Linux para Hackers" (20)

Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".
 
Curso Virtual de Hacking Linux
Curso Virtual de Hacking LinuxCurso Virtual de Hacking Linux
Curso Virtual de Hacking Linux
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
 
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoWebinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
 
Google hacking
Google hackingGoogle hacking
Google hacking
 
Curso Virtual Forense de Windows XP
Curso Virtual Forense de Windows XPCurso Virtual Forense de Windows XP
Curso Virtual Forense de Windows XP
 
Webinar Gratuito: "Netcat para Pentesting"
Webinar Gratuito: "Netcat para Pentesting"Webinar Gratuito: "Netcat para Pentesting"
Webinar Gratuito: "Netcat para Pentesting"
 
Jsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perezJsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perez
 
Webinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebWebinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS Web
 
CERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masaCERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masa
 
NcN_CSUC_CSIRT
NcN_CSUC_CSIRTNcN_CSUC_CSIRT
NcN_CSUC_CSIRT
 
Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"
 
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
 
Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019 Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019
 
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
 
Sobrevivir con Software Libre después del FLISoL
Sobrevivir con Software Libre después del FLISoL Sobrevivir con Software Libre después del FLISoL
Sobrevivir con Software Libre después del FLISoL
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
Dinamicas de presentación
Dinamicas de presentaciónDinamicas de presentación
Dinamicas de presentación
 
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"
 
Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019
 

Último

Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 

Webminar Gratuito "Introducción a Linux para Hackers"

  • 1. Webminar “Introducción a Linux para Hackers” Alonso Eduardo Caballero Quezada Consultor de NPROS Perú S.A.C. Sitio Web: http://www.npros.com.pe Correo electrónico: cursos@npros.com.pe Correo personal: reydes@gmail.com
  • 2. Sobre NPROS Perú SAC Network Professional Security Perú - NPROS Perú S.A.C se creó en Enero del año 2008 para ofrecer servicios de capacitación especializada en Perú y orientarse en el dictado de cursos de Seguridad en Tecnologías de la Información. Tenemos cuatro años de experiencia en el dictado de cursos a diferentes instituciones y empresas tanto públicas como privadas, como por ejemplo: Universidades, Sector Financiero: Bancos, Cajas; Sector Gobierno y Municipios, entre otras instituciones del sector privado y público. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 3. Servicios NPROS Perú Cursos: Modalidades: Presencial (Lima, Trujillo) & Online (Virtual). Duración: 20 Horas - Curso de Hacking Ético (CNHE). - Curso de Cómputo Forense (CNCF). - Curso de Hacking Aplicaciones Web (CNHAW). - Otros cursos: Hacking Windows, Hacking GNU/Linux, Antiforense. Webminars Gratuitos: Duración 1 Hora. Otros Servicios: - Análisis de Vulnerabilidades. - Pruebas de Penetración. - Análisis Forense de Computadoras. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 4. Contacto NPROS Perú Correo electrónico: cursos@npros.com.pe Teléfono: 948351218 RPM: #948891476 RPC: 980715946 Página Web: http://www.npros.com.pe Twitter: http://twitter.com/#!/NPROSPeru FaceBook: http://www.facebook.com/pages/NPROS-Per%C3%BA/215242575183641 LinkedIn: http://pe.linkedin.com/pub/npros-per%C3%BA-sac/37/235/3a5 CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 5. Curso de Hacking Ético (CNHE) 2012 Descripción: Las vulnerabilidades en seguridad, tales como configuraciones incorrectas, sistemas sin parches, arquitecturas inadecuadas, continúan plagando las organizaciones. Las empresas necesitan personas que encuentren estas fallas de manera profesional, para ayudar a erradicarlas de la infraestructura tecnológica. Algunas personas pueden tener habilidades en Pruebas de Penetración, Hacking Ético, o Evaluaciones de Seguridad, pero muy pocas pueden aplicar estas habilidades con un régimen metódico de evaluaciones profesionales para ayudar incrementar el nivel de seguridad en las organizaciones. Este curso enseña a los participantes la manera de realizar Pruebas de Penetración a redes de forma satisfactoria para mejorar la postura de seguridad de la empresa. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 6. Curso de Hacking Ético (CNHE) 2012 Objetivo: Los participantes aprenderán a realizar un reconocimiento detallado, aprenderán sobre infraestructura del objetivo, mediante investigación en blogs, buscadores, y redes sociales. Luego se enfocará la atención en la fase de escaneo, experimentando con algunas herramientas en ejercicios prácticos. La fase de explotación incluye la utilización de Frameworks de explotación, exploits manuales y otras tácticas valiosas, todo realizado con ejercicios prácticos en un entorno de laboratorio controlado. El curso también mostrará como preparar un reporte ejecutivo. Durante el desarrollo del curso se incluyen ejercicios prácticos para realizar una prueba de penetración contra una organización hipotética, siguiendo todos las fases detalladas. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 7. Curso de Hacking Ético (CNHE) 2012 La programación de cursos para el año 2012 se ha realizado para los tres cursos emblemáticos de NPROS Perú. - Curso de Hacking Ético - Curso de Hacking Aplicaciones Web - Curso de Cómputo Forense Puede obtener más información visitando nuestro sitio web: http://www.npros.com.pe O descargando el archivo PDF correspondiente a cada curso. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 8. Introducción a Linux para Hackers Cuando se participa en un Curso de Hacking o tema relacionado, se necesita un conocimiento básico de GNU/Linux. No es necesario ser un experto en el tema. En este Webminar se expondrá lo que es necesario conocer sobre Linux, para participar en este tipo de Cursos, como por ejemplo el CNHE. 1. GNU/Linux es un Sistema Operativo poderoso, pero también complejo. 2. Con una bueno introducción a GNU/Linux, se puede participar en cursos que requieran la utilización de herramientas de Hacking en GNU/Linux. 3. Muchas herramientas de “Hacking”, son programados para ser utilizados en GNU/Linux. 4. Existen distribuciones totalmente orientados a Hacking Ético, Pruebas de Penetración & Forense Digital. Aprender Linux, proporciona una gran ventaja para manipular estos entornos. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 9. Introducción a Linux para Hackers Ingresar como Root & No root # useradd -d /home/juan juan Cambiar Contraseñas $ passwd # passwd juan su & whoami # whoami # su juan $ whoami $exit # id CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 10. Introducción a Linux para Hackers (Cont.) Estructura del Sistema de Archivos /roo/ /dev/ /etc/ /home/ /lib/ /mnt/ /proc/ /tmp/ /usr/ /var/ Navegar el Sistema $ cd / $ pwd $ cd ~ $ pwd Listados $ cd /etc $ ls $ ls -al CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 11. Introducción a Linux para Hackers (Cont.) Referencia Absolutas y Relativas $ cd /etc/network/ $ pwd $ cd /etc/ $ pwd $ cd network/ $ pwd Montar DVD $ cd /media/cdrom $ ls $ su - # mount /media/cdrom # mount /dev/cdrom # eject CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 12. Introducción a Linux para Hackers (Cont.) Crear Directorios $ cd /tmp/ $ pwd $ mkdir prueba $ ls -al Copiar Archivos $ cp /etc/passwd /tmp/archivo Encontrar Archivos $ locate whoami # updatedb $ find / -name whoami CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 13. Introducción a Linux para Hackers (Cont.) Editar Archivos $ vi informacion $ nano informacion $ emacs informacion Ver el contenido de un archivo $ cat /etc/passwd $ less informacion $ ls /usr/bin/ $ ls /usr/bin/ | less Ejecutar programas $ echo $PATH $ which ls CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 14. Introducción a Linux para Hackers (Cont.) Ejecutar programas que no están en PATH $ ./cp Añadir directorios al PATH $ echo $PATH $ PATH=$PATH:/home/archivos $ echo $PATH Ver procesos $ ps aux $ ps aux | less # top CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 15. Introducción a Linux para Hackers (Cont.) Control de trabajos $ find / -name top Presionar CTRL + Z $ bg $ find / -name top & $ jobs $ fg 1 Configurando la Red # vi /etc/network/interfaces Aplicar cambios # /etc/init.d/networking restart CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 16. Introducción a Linux para Hackers (Cont.) Ver la Configuración de Red $ ifconfig Ping $ ping 192.168.1.1 (Presionar CTRL + C para detener) Ver el uso de la Red $ netstat -apn $ netstat -apn | less Trabajando con Archivos tar $ tar xzvf programa.tgz CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 17. Introducción a Linux para Hackers (Cont.) Trabajando con Archivos DEB # apt-cache search programa # apt-get install programa $ dpkg -i programa.deb Construyendo herramientas en Linux $ ./configure $ make $ make install CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 18. Introducción a Linux para Hackers (Cont.) Otras herramientas útiles $ grep usuario * $ cd /etc/ $ grep usuario * $ netstat -pan | grep 5555 $ ps aux | grep sh $ man ps $ info ps $ whatis ps $ apropos interfaces $ man -k interfaces # shutdown -h now # shutdown -r now # reboot CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 19. ¡Gracias! “Introducción a Linux para Hackers” Alonso Eduardo Caballero Quezada Consultor de NPROS Perú S.A.C. Sitio Web: http://www.npros.com.pe Correo electrónico: cursos@npros.com.pe Correo personal: reydes@gmail.com