Está en la página 1de 2

Curso de Hacking ético y Seguridad Informática Nivel Profesional versión 5.

Taller Numero 1.
Semana de Trabajo 1:
Actividad numero 1: Introducción al Sistema Operativo Kali Linux
Horas estimadas: 4 Horas

1- Recomendaciones para la realización de este taller:

 Primero leer toda el enunciado del taller, y luego iniciar con las actividades solicitadas, en
el orden de los enunciados y-o actividades-

2- Objetivos:

 Conocer que es el sistema operativo Kali Linux, y el rol que este sistema tiene en el ámbito
de la seguridad Informática
 Aprender a descargar y a desplegar el sistema operativo Kali Linux en un entorno virtual
VMWARE
 Aprender los comandos básicos y uso básico de Kali Linux
 Desplegar Kali Linux en un entorno virtualizado VMWARE.

3- Actividades Académicas propuestas para el estudiante: Las siguientes son las actividades que
el estudiante debe de realizar para esta primera esta semana de estudio, del programa académico
de entrenamiento en Hacking ético y seguridad Informática Nivel Profesional..

 Descargar y-o consultar el libro de Kali Linux (Kali Linux Revealed), referenciado en el
apartado recursos, de este documento.
 Respecto al libro de Kali Linux: Hacer un breve ensayo y-o consulta al respecto de lo que
es Kali Linux, y el rol y-o protagonismo que tiene o representa para la seguridad
informática.
 Respecto al libro de Kali Linux: Consultar al respecto de como descargar Kali Linux, y que
tipos de medios de instalación están disponibles
 Respecto al libro de Kali Linux: Consultar al respecto del sistema de archivos de Kali Linux,
y aprender los comandos más utilizados
 Respecto al libro de Kali Linux: Consultar los requerimientos de instalación, y los pasos
(Paso a paso)para instalar Kali Linux
 Respecto al libro de Kali Linux: Consultar al respecto de cómo configurar una conexión
de red, y como configurar y-o cargar servicios de red básicos.
 Estudiar y-o usar como referencia el video que descargan paralelo a este taller, el cual
fue resultante de la clase en vivo donde se trató el tema de Kali Linux, donde se enseña
de forma práctica lo que se solicita en los puntos anterior de este Taller. El video en
mención, se encuentra dentro de la carpeta 2-Videos, que acompaña esta Taller. El video
en mención fue grabado por el docente del curso nivel Profesional, Juan David Berrio
López, y complementa de una forma simple, resumida y altamente práctica e ilustrativa,
las lecturas y-o consultas propuestas para el libro de Kali Linux.

4- Actividad practica aplicada para el estudiante: Con todo lo aprendido en la clase en vivo y en
las lecturas solicitadas para el libro oficial de Kali Linux, debes de hacer lo siguiente:
Curso de Hacking ético y Seguridad Informática Nivel Profesional versión 5.0

 Descargar e instalar el sistema de virtualización VMWARE WorkStation en tu equipo de


cómputo.
 Descargar Kali Linux (Imagen vmware 32 y-o 64 bits)
 Cargar Kali Linux en el sistema VMWARE
 Entrar a Kali Linux en VMWARE y aplicar todo lo aprendido en el video rabado de la clase
en vivo y de los consultado en las lecturas propuestas en el apartados descrito como:
Actividades Académicas propuestas para el estudiante

5 -Recursos:

 VMWARE WIRKSTATION 15 versión trial 100% funcional de 30 días


https://www.vmware.com/co/products/workstation-pro/workstation-pro-evaluation.html

 Kali Linux
https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/

 Kali Linux Book (Kali Linux Revealed)


https://kali.training/downloads/Kali-Linux-Revealed-1st-edition.pdf

6- Observaciones: Tener en cuenta que este taller no es obligatorio, es solo opcional para lo(a)s
estudiantes que son nuevos y-o se inician en el sistema operativos Kali Linux. Quien ya conoce este
sistema operativo, es opcional realizar el presente taller de estudio.

Cordialmente,

Juan David Berrio López


Profesor curso de Entrenamiento Certified Offensive and Defensive Security Professional
Profesor curso de Entrenamiento Certified Offensive and Defensive Security Expert
Profesor curso de Entrenamiento Certified Offensive and Defensive Security Specialist
Profesor curso de Entrenamiento Certified Offensive and Defensive Security Forensic

También podría gustarte