1. Origen de UNIX y sus diferentes versiones
  2. Software Libre y la licencia GPL
  3. ¿Qué es Linux y GNU/Linux?
  4. Distribuciones de Linux
  5. Paquetes de programas en Linux
  6. Ventajas y desventajas de Linux
  7. Software de Linux

  1. Definición y origen del intérprete de comandos
  2. Trabajar con directorios
  3. Comandos para visualizar de ficheros en Linux
  4. Comandos tratamiento de ficheros
  5. Comando útiles
  6. Unidades de disco

  1. Definición de editor de texto
  2. VI
  3. Emacs
  4. JOE
  5. Otros editores de texto

  1. ¿Qué es el hacking ético?
  2. Aspectos legales del hacking ético
  3. Perfiles del hacker ético

  1. Tipos de ataques
  2. Herramientas de hacking ético
  3. Tests de vulnerabilidades

  1. Tipos de ataques
  2. Herramientas de hacking ético
  3. Tipos de seguridad WiFi
  4. Sniffing

  1. Introducción
  2. Tipos de ataques
  3. Herramientas de hacking ético
  4. Tipos de seguridad web
  5. Tipo de test de seguridad en entornos web

  1. ¿Qué es Kali Linux y por qué es importante en seguridad informática?
  2. Instalación y configuración de Kali Linux en máquina virtual
  3. Recorrido por la interfaz de usuario y la estructura de directorios de Kali Linux
  4. Herramientas y utilidades básica de Kali Linux
  5. Comandos básicos de Linux para tareas de administración y gestión de archivos

  1. ¿Qué es Nmap y cómo funciona?
  2. Instalación y configuración de Nmap en sistemas operativos Linux
  3. Exploración de las opciones de línea de comandos y la sintaxis básica de Nmap
  4. Escaneos básicos de Nmap
  5. Escaneos avanzados con Nmap