No hay una mejor manera de aprender Hacking usando Kali Linux porque …
Hackeo : es un campo de tecnología de la información y seguridad muy explotado. Ahora se ha convertido en una industria de mil millones de dólares. Los medios de comunicación son otros elementos que cambian el juego para promover los llamados piratas informáticos y estos piratas informáticos se convierten en ídolos para los recién llegados y, por lo tanto, la industria de capacitación en seguridad cibernética los explota.
A mediados de los años 80 y 90, el pirateo se denominó subcultura de programación de la comunidad de desarrolladores. Pero luego fue disfrazado por los medios de comunicación imbéciles que poco entienden de piratería y la tecnología detrás de la seguridad.
- ¿Qué curso de hackeo se enfoca más en explotar?
- ¿Qué tan paranoico debería ser al asegurar mi computadora antes de llevarla a DEF CON?
- ¿Es seguro el almacenamiento de contraseñas en sha-1 hashing?
- ¿Quién es un hacker ético?
- ¿Qué puede hacer un hacker con tu cuenta de correo electrónico?
Medios de comunicación relacionados falsamente con el pirateo informático. Algún imbécil luego comenzó a usar una palabra muy bonita: ética para preceder al pirateo y se ha convertido en un pirateo ético. Simplemente ridículo.
Hay un crecimiento vertiginoso de la capacitación en seguridad cibernética desde hace un par de años. La mayoría de ellos son simplemente falsos. Y los jóvenes inocentes que piensan que la seguridad cibernética es un campo exigente de la informática, aspiran a convertirse en piratas informáticos.
Nadie puede convertirse en pirata informático mediante cursos callejeros como CEH. Tampoco uno puede convertirse en un supuesto pirata informático exitoso por dos o tres años de cursos de postgrado o diploma sin sentido. Convertirse en un experto en seguridad exitoso requiere muchas horas de sudoración para estudiar y muchas noches de insomnio para estar bien versado con muchos sistemas.
Las personas que no pueden hacer frente a la CLI simplemente deben alejarse del campo de seguridad de la información. También se requieren lenguajes de script del sistema como bash, csh, sh, perl, python para escribir su propio código para tratar con los sistemas y hablar con la red. El uso de la mera herramienta disponible en Kali Linux o el uso de Metasploit, etc., no significa que usted sea un buen experto en seguridad o un supuesto hacker.
Ahora, la realidad de Kali Linux:
Kali Linux es un hijo del cerebro de la formación en seguridad ofensiva y los servicios profesionales que vende cursos de pentesting. Obviamente, promoverían la llamada propaganda de piratería a través de Kali Linux. Aquí hay una información de Kali Linux – Wikipedia
Como puede ver, la sección de Licencias es variada, no solo una. También la seguridad ofensiva adopta el miedo, la incertidumbre y la duda: la técnica de Wikipedia para comercializar las certificaciones de seguridad de la información.
La duda es su producto – Wikipedia
La seguridad cibernética es una cuestión de experiencia propia para hacer frente a las vulnerabilidades y amenazas. Fui testigo de muchos estudiantes que completaron con éxito cursos de piratería como CEH y aún luchan por escapar si están atrapados en un simple problema de Linux. El llamado pirateo ético no tiene sentido en la seguridad cibernética. ¿De verdad crees que realmente querrías ser un sheeple?