Guía de administración de redes, resolución de problemas y depuración de Linux Sysadmin.

Las tareas rutinarias de un administrador del sistema incluyen configurar, mantener, solucionar problemas y administrar servidores y redes dentro de los centros de datos. Existen numerosas herramientas y utilidades en Linux diseñadas para fines administrativos.

En este artículo, revisarem

Leer más →

Kali Linux 2: Libro de pruebas de penetración de Windows

Pruebas de penetración (comúnmente conocido como Pentesting ) es el arte de encontrar vulnerabilidades en sistemas informáticos, redes o sitios web/aplicaciones e intentar explotarlas, para determinar si los atacantes podrían explotar ellos.

No hay o

Leer más →

Aprenda Kali Linux, Wireshark & ​​amp; Python con el paquete de ciberseguridad

Ciberseguridad implica prácticas, tecnologías y procesos diseñados para garantizar la integridad, confidencialidad y disponibilidad ( ICA ) de la información que se encuentra en los sistemas informáticos y las redes, desde el acceso no autorizado.

Pa

Leer más →

Aprenda el hackeo ético utilizando el curso Kali Linux de la A a la Z

A medida que internet sigue avanzando, al igual que los delitos cibernéticos. Hoy en día, los delincuentes (a.k.a hackers maliciosos) ya no tienen que abandonar sus hogares para cometer delitos, pueden hacerlo fácilmente con una computadora y una conexión a Internet.

Hackeo ét

Leer más →

Aprende a piratear de forma ética con Ultimate White Hat Hacker 2018 Bundle

Aprenda los conceptos básicos y avanzados del hacking ético; domine las herramientas y los trucos utilizados por los hackers de sombrero negro con The Ultimate White Hat Hacker 2018 Bundle en más de 67 horas de entrenamiento que impulsarán su carrera en la piratería ética.

La capacita

Leer más →

Conviértete en un Pentester certificado con un curso de hacking ético de gran tamaño

Un hacker ético es una persona que evalúa la seguridad de los sistemas informáticos, utilizando diversas técnicas de prueba de penetración. Mientras que las pruebas de penetración (comúnmente conocidas como pruebas de lápiz) es la práctica de probar un sistema informático, red o aplicac

Leer más →

Cómo instalar y ejecutar VLC Media Player como root en Linux

VLC es un reproductor, codificador y transmisor multimedia multiplataforma de código abierto y gratuito que funciona. Es un reproductor multimedia muy popular (y posiblemente el más usado) que existe.

Algunas de sus características notables incluyen soporte para casi t

Leer más →

3 formas de enumerar todos los paquetes instalados en RHEL, CentOS y Fedora

Uno de los varios deberes de un administrador del sistema es instalar y administrar el software en un sistema informático-Linux en este caso y para mantener un seguimiento de los paquetes de software instalados/disponibles en su sistema, puede aprender y/o tener en cuenta una Algunos comandos r

Leer más →

Reparto: Aprenda el hackeo ético de la A a la Z de este paquete de 8 cursos

Con el uso cada vez mayor de Internet, la seguridad de los datos se ha convertido en un sector de TI lucrativo. Conocer las formas de los piratas informáticos es la forma fundamental de proteger sus sistemas y redes informáticos contra intrusos y ladrones de datos malintencionados.

Con el

Leer más →

Averigüe todas las direcciones IP de los hosts en vivo conectados en red en Linux

Hay muchas herramientas de monitoreo de red que puede encontrar en el ecosistema de Linux, que pueden generar para usted un resumen del número total de dispositivos en una red, incluidas todas sus direcciones IP y más.

Sin embargo, a veces lo que realmente necesita puede ser una herramien

Leer más →