¿Cuál es la mejor manera de aprender a hackear con Kali Linux? ¿Dónde y cómo empiezo?

No hay una mejor manera de aprender Hacking usando Kali Linux porque …

Hackeo : es un campo de tecnología de la información y seguridad muy explotado. Ahora se ha convertido en una industria de mil millones de dólares. Los medios de comunicación son otros elementos que cambian el juego para promover los llamados piratas informáticos y estos piratas informáticos se convierten en ídolos para los recién llegados y, por lo tanto, la industria de capacitación en seguridad cibernética los explota.

A mediados de los años 80 y 90, el pirateo se denominó subcultura de programación de la comunidad de desarrolladores. Pero luego fue disfrazado por los medios de comunicación imbéciles que poco entienden de piratería y la tecnología detrás de la seguridad.

Medios de comunicación relacionados falsamente con el pirateo informático. Algún imbécil luego comenzó a usar una palabra muy bonita: ética para preceder al pirateo y se ha convertido en un pirateo ético. Simplemente ridículo.

Hay un crecimiento vertiginoso de la capacitación en seguridad cibernética desde hace un par de años. La mayoría de ellos son simplemente falsos. Y los jóvenes inocentes que piensan que la seguridad cibernética es un campo exigente de la informática, aspiran a convertirse en piratas informáticos.

Nadie puede convertirse en pirata informático mediante cursos callejeros como CEH. Tampoco uno puede convertirse en un supuesto pirata informático exitoso por dos o tres años de cursos de postgrado o diploma sin sentido. Convertirse en un experto en seguridad exitoso requiere muchas horas de sudoración para estudiar y muchas noches de insomnio para estar bien versado con muchos sistemas.

Las personas que no pueden hacer frente a la CLI simplemente deben alejarse del campo de seguridad de la información. También se requieren lenguajes de script del sistema como bash, csh, sh, perl, python para escribir su propio código para tratar con los sistemas y hablar con la red. El uso de la mera herramienta disponible en Kali Linux o el uso de Metasploit, etc., no significa que usted sea un buen experto en seguridad o un supuesto hacker.

Ahora, la realidad de Kali Linux:

Kali Linux es un hijo del cerebro de la formación en seguridad ofensiva y los servicios profesionales que vende cursos de pentesting. Obviamente, promoverían la llamada propaganda de piratería a través de Kali Linux. Aquí hay una información de Kali Linux – Wikipedia

Como puede ver, la sección de Licencias es variada, no solo una. También la seguridad ofensiva adopta el miedo, la incertidumbre y la duda: la técnica de Wikipedia para comercializar las certificaciones de seguridad de la información.

La duda es su producto – Wikipedia

La seguridad cibernética es una cuestión de experiencia propia para hacer frente a las vulnerabilidades y amenazas. Fui testigo de muchos estudiantes que completaron con éxito cursos de piratería como CEH y aún luchan por escapar si están atrapados en un simple problema de Linux. El llamado pirateo ético no tiene sentido en la seguridad cibernética. ¿De verdad crees que realmente querrías ser un sheeple?

¡Así que creo que eres un novato en el mundo de la piratería! Antes de comenzar con Kali Linux, le recomiendo que obtenga una sólida comprensión de los comandos de Linux. Puede aprender Linux utilizando Youtube o cualquier otro sitio de tutoriales en línea. Si tiene un presupuesto, le recomiendo que tome cursos de certificación como LPIC-1 y LPIC-2.

Una vez que se familiarice con Linux, comience a aprender Kali Linux. Puede aprender Kali Linux desde el sitio de Servicios de formación profesional y formación en seguridad ofensiva. Ellos son el equipo que creó el Kali Linux. Así que, la mejor forma de pensar es tomar la capacitación del creador.

Para su información, también hay algunos otros sitios como Lynda, Pluralsight y Udemy que también brindan capacitación en Kali Linux.

Si estoy en su casa, iré con materiales de entrenamiento de seguridad ofensivos porque ¡ellos crearon Kali Linux!

Bueno, puedes comenzar con YouTube o tienes cursos en línea de Udemy: aprende cualquier cosa, en tu horario . Es muy importante que te mantengas dedicado o de lo contrario terminarás perdiendo tu tiempo (por experiencia personal).

El video vinculado a continuación es un buen comienzo, ya que los principales conceptos básicos de la piratería es el anonimato y eso lo explica claramente.

El curso completo de piratería ética: ¡principiante a avanzado!

¡¡¡Te deseo buena suerte!!!

More Interesting

¿Cuál es el procedimiento para dar capacitación en piratería ética en escuelas y colegios?

¿Cómo puedes hackear el Tivo?

¿Por qué y cómo es útil Unix para los hackers?

¿Aprender demasiados lenguajes de programación es contraproducente?

¿Cómo podemos denunciar delitos cibernéticos?

Piratería informática (seguridad): si un grupo como LulzSec atacara un sitio web cuyos miembros eran técnicamente expertos, por ejemplo, Quora, ArsTechnica, Reddit, ¿cómo reaccionaría la comunidad?

Quiero convertirme en un buen hacker. No el tipo que se muestra en las películas, sino el tipo que realmente puede hacer una auditoría del sistema. ¿Cuáles son algunos consejos?

¿Cómo están atravesando los hackers las redes corporativas con firewalls y otros sistemas de seguridad?

Hackeo de computadoras (seguridad): ¿Qué tan exacto es el artículo del NY Times sobre el "Equipo de comentarios" (Unidad 61398)?

¿Qué tan preocupado cree que debo preocuparme por la seguridad e integridad de mis cuentas de Dropbox y Amazon S3? ¿Mi Dropbox está encriptado?

¿Qué libros son adecuados para que un programador novato se convierta en un profesional de seguridad de sombrero blanco?

¿Por qué todavía existe la piratería si las vulnerabilidades están expuestas? ¿Las vulnerabilidades son interminables?

¿Qué nivel de habilidad se requiere para los hackatones?

¿Por qué PayPal nunca fue pirateado en su historia? ¿Qué tipo de modelo de seguridad están empleando para proteger sus datos y proporcionar seguridad financiera?

¿Cómo puedo mantener mi sitio de WordPress a salvo de los hackers?