Linux Essentials for Cybersecurity

Upgrade your Linux skills! Secure your digital assets from cyberattacks and hackers.

(Pearson-linux-ess-cybersec-complete) / ISBN : 978-1-64459-036-2
Lessons
Lab
TestPrep
AI Tutor (Añadir)
Video Lessons (Añadir)
168 Revisar
Obtenga una prueba gratuita

Acerca de este curso

Linux Essentials for Cybersecurity is a comprehensive online training course that equips you with the knowledge and skills needed to build a career in the high-demand field of cybersecurity. Gain knowledge of the core concepts, tools, and best practices of security in Linux environments. Learn how to manage user accounts, enforce access controls, and implement security policies to safeguard your data when using technology. Get trained on practical cybersecurity challenges with our hands-on exercises that mimic real-world scenarios. By the end of this course, you’ll be able to troubleshoot and resolve security issues with Linux.

Habilidades que obtendrás

  • Expertise with command-line for interacting with the Linux system
  • File and directory management using Linux commands
  • Package management (apt, yum) for installing, updating, and removing software 
  • Create user accounts, manage groups, access and permissions
  • Manage network interface configuration and connectivity
  • Install firewalls to control network traffic
  • Implement security policies to protect systems and data
  • Identify and resolve security threats using Intrusion Detection System (IDS)
  • Automate tasks and improve efficiency with shell scripting
  • Understanding of the Linux boot process and its components

1

Introducción

2

Distribuciones y componentes clave

  • Introducción a Linux
  • Distribuciones de Linux
  • Instalación de Linux
  • Resumen
3

Trabajar en la línea de comandos

  • Gestión de archivos
  • Características de la carcasa
  • Comandos avanzados
  • Resumen
4

Obteniendo ayuda

  • Páginas man
  • Opciones de ayuda de comandos
  • El comando de ayuda
  • El comando de información
  • El directorio /usr/share/doc
  • Recursos de Internet
  • Resumen
5

Edición de archivos

  • El editor vi
  • Editores adicionales
  • Resumen
6

Cuando las cosas van mal

  • La ciencia de la resolución de problemas
  • Notificar a los usuarios
  • Resumen
7

Gestión de cuentas de grupo

  • ¿Para qué se utilizan los grupos?
  • Gestión de grupos
  • Resumen
8

Gestión de cuentas de usuario

  • La importancia de las cuentas de usuario
  • Gestión de usuarios
  • Cuentas de usuario basadas en la red
  • Usando su y sudo
  • Restricción de cuentas de usuario
  • Resumen
9

Desarrolle una política de seguridad de la cuenta

  • Introducción a Kali Linux
  • Principios de seguridad
  • Creación de una política de seguridad
  • Asegurar Cuentas
  • Herramientas de seguridad
  • Resumen
10

Permisos de archivo

  • Permisos estándar
  • Permisos predeterminados
  • Permisos especiales
  • Listas de control de acceso (ACL)
  • Cambio de propiedad
  • Atributos de archivo
  • Introducción a SELinux
  • Resumen
11

Administrar el almacenamiento local: aspectos básicos

  • Fundamentos del sistema de archivos
  • Tipos de sistemas de archivos
  • Herramientas adicionales del sistema de archivos
  • Montaje de sistemas de archivos
  • Resumen
12

Administrar almacenamiento local: funciones avanzadas

  • Sistemas de archivos cifrados
  • Administrar autofs
  • Administrador de volumen lógico
  • Cuotas de disco
  • Enlaces duros y blandos
  • Resumen
13

Administrar almacenamiento en red

  • Samba
  • Sistema de archivos de red
  • Resumen
14

Desarrollar una política de seguridad de almacenamiento

  • Desarrollo del plan
  • Copia de seguridad de datos
  • Resumen
15

crontab y en

  • usando crontab
  • Usando en
  • Resumen
16

secuencias de comandos

  • Programación Linux
  • Conceptos básicos de secuencias de comandos BASH
  • Declaraciones de control de flujo
  • La interacción del usuario
  • Uso de la sustitución de comandos
  • información adicional
  • Resumen
17

Tareas comunes de automatización

  • Exploración de scripts que ya existen en su sistema
  • Creación de sus propios scripts de automatización
  • Resumen
18

Desarrollar una política de seguridad de automatización

  • Asegurando crontab y en
  • Asegurar scripts BASH
  • Resumen
19

Conceptos básicos de redes

  • Terminología de red
  • IPv4 frente a IPv6
  • Direcciones IPv4
  • Conjuntos de protocolos comunes
  • Puertos de red
  • Resumen
20

configuración de la red

  • Interfaces de red Ethernet
  • Configuraciones de red persistentes
  • Comandos de solución de problemas de red
  • Acceso a Redes Inalámbricas
  • Resumen
21

Configuración del servicio de red: servicios esenciales

  • Servidores DNS
  • Archivos de zona
  • Asegurar BIND
  • servidor DHCP
  • Servidores de correo electrónico
  • Administrar la entrega de correo electrónico local
  • Entrega remota de correo electrónico
  • Resumen
22

Configuración del servicio de red: servicios web

  • Servidor Web Apache
  • Configuración básica del servidor web Apache
  • Seguridad del servidor web Apache
  • Servidores virtuales
  • HTTPS
  • SSL y apache
  • Servidores proxy
  • Resumen
23

Conexión a sistemas remotos

  • LDAP
  • Servidores FTP
  • Cubierta segura
  • Resumen
24

Desarrollar una política de seguridad de la red

  • Parámetros del núcleo
  • Envolturas TCP
  • Protocolo de tiempo de red
  • Resumen
25

Control de procesos

  • Visualización de procesos
  • Procesos corriendo
  • Proceso de matanza
  • El comando nohup
  • Proceso prioritario
  • Resumen
26

Registro del sistema

  • registro del sistema
  • El comando logrotate
  • El comando journalctl
  • Resumen
27

Administración de software basada en Red Hat

  • Paquetes Red Hat
  • Uso del comando rpm
  • El comando yum
  • Herramientas adicionales
  • Resumen
28

Gestión de software basada en Debian

  • Gestión de paquetes con dpkg
  • Gestión de paquetes con APT
  • Listado de información del paquete con comandos APT
  • Resumen
29

Arranque del sistema

  • Fases del proceso de arranque
  • COMIDA
  • Componentes del núcleo
  • La fase inicial
  • Resumen
30

Desarrollar una política de seguridad de gestión de software

  • Garantizar la seguridad del software
  • xinetd
  • Resumen
31

Huella

  • Comprender la huella
  • Herramientas Comunes de Footprinting
  • Utilidades Kali Linux
  • Resumen
32

cortafuegos

  • Introducción a los cortafuegos
  • Fundamentos del comando iptables
  • Uso de iptables para filtrar paquetes entrantes
  • Uso de iptables para filtrar paquetes salientes
  • Implementando NAT
  • Resumen
33

Detección de intrusos

  • Introducción a las herramientas de detección de intrusos
  • Herramientas de red de detección de intrusos
  • Herramientas de archivo de detección de intrusos
  • Herramientas adicionales de detección de intrusos
  • Resumen
34

Tareas de seguridad adicionales

  • El servicio fail2ban
  • OpenVPN
  • gpg
  • Servicios de Alerta de Seguridad
  • Resumen
35

Apéndice A: Guía de recursos

  • Recursos por lección
36

CompTIA Linux+ LX0-103 y LPIC-1 (Examen 101)

37

CompTIA Linux+ LX0-103 y LPIC-1 (Examen 102)

1

Distribuciones y componentes clave

  • Instalando KaliLinux
  • Instalando Ubuntu
  • Instalación de CentOS
2

Trabajar en la línea de comandos

  • Administrar archivos usando la línea de comandos
  • Uso de funciones de shell
  • Comprimir archivos
3

Obteniendo ayuda

  • Obtener ayuda con el comando man
  • Obtener ayuda para usar el comando info
4

Edición de archivos

  • Edición de archivos con el editor de Vim
5

Cuando las cosas van mal

  • Solución de problemas de Linux
  • Configuración de notificaciones de usuario
6

Gestión de cuentas de grupo

  • Gestión de cuentas de grupo
  • Administración de administradores de grupos
7

Gestión de cuentas de usuario

  • Gestión de cuentas de usuario
  • Protección de cuentas de usuario
  • Configurando sudo
8

Desarrolle una política de seguridad de la cuenta

  • Desarrollo de una política de seguridad de la cuenta
  • Probar la seguridad de las cuentas
9

Permisos de archivo

  • Managing File Permissions
  • Managing Special Permissions
  • Enabling Access Control Lists
  • Managing File Ownership and Attributes
  • Monitoring Security Issues with SELinux
10

Administrar el almacenamiento local: aspectos básicos

  • Creating Partitions and Filesystems
  • Mounting Filesystems at Boot
  • Managing Swap Devices
11

Administrar almacenamiento local: funciones avanzadas

  • Managing Encrypted Filesystems
  • Managing Hard and Soft Links
12

Administrar almacenamiento en red

  • Configurando Samba
  • Administering NFS
13

Desarrollar una política de seguridad de almacenamiento

  • Backing Up a Filesystem
  • Developing a Backup Security Policy
14

crontab y en

  • Gestión de crontab
  • Configuración en Comandos
15

secuencias de comandos

  • Script de shell bash para información del sistema
  • Script de shell Bash para validar la entrada del usuario
16

Tareas comunes de automatización

  • Script para realizar la verificación del sistema
  • Script que hará una copia de seguridad de todos los archivos
17

Desarrollar una política de seguridad de automatización

  • Asegurando crontab y en
  • Creación de una política de seguridad de automatización
18

Conceptos básicos de redes

  • Obtaining the Standard Ports for the Protocols
19

configuración de la red

  • Understanding Network Configuration on CentOS
  • Comprender la configuración de red en Ubuntu
20

Configuración del servicio de red: servicios esenciales

  • Configuring a BIND Server
  • Configuring a Postfix Server
21

Configuración del servicio de red: servicios web

  • Configuring and Administering an Apache Server
  • Configuring a Proxy Server
22

Conexión a sistemas remotos

  • Configuring an FTP Server
  • Administering an SSH Server
23

Desarrollar una política de seguridad de la red

  • Administering Kernel Security Parameters
  • Securing a System with TCP Wrappers
  • Examining an Intrusion Detection Security Policy
  • Configuring Chrony
24

Control de procesos

  • Managing System Processes
  • Displaying System Information
25

Registro del sistema

  • Managing Log Files
  • Configuring Log Rotation
26

Administración de software basada en Red Hat

  • Managing Software Packages with rpm
  • Managing Software Packages with dnf
27

Gestión de software basada en Debian

  • Gestión de paquetes de software con dpkg
28

Arranque del sistema

  • Managing the Startup Process
  • Configuring GRUB Security
29

Desarrollar una política de seguridad de gestión de software

  • Exploring Common Vulnerabilities and Exposure Reports
  • Gestión y protección de servicios heredados
30

Huella

  • Using Probing Tools
  • Escaneando la red
31

cortafuegos

  • Configuración del cortafuegos de Linux mediante iptable
32

Detección de intrusos

  • Examining an Intrusion Detection Security Policy
33

Tareas de seguridad adicionales

  • Configuring fail2ban
  • Encrypting Files with gpg

¿Por qué a los estudiantes les encanta este curso?

The uCertify Linux Essentials for Cybersecurity course is well organized, clear and with exercises to test your understanding. I just wanted to share this very complete course for any students or professionals interested in studying Linux for Cybersecurity.

Marc Calache
Marc Calache
Cyber Security Analyst

¿Alguna pregunta? Consulta las preguntas frecuentes

Here’s everything you need to know about the Linux Essentials for Cybersecurity course.

Contáctanos ahora

It is a great starting point for those wanting to make a career in cybersecurity or those wanting to build on their existing Linux skills for career advancement. Also, those preparing for advanced certifications like CompTIA Linux+ and LPIC-1 certifications can also benefit greatly from this course.

No, you don’t need prior experience to take this course. However, we recommend you should have some knowledge of Linux command line for better understanding of more advanced topics.

You’ll be exploring a wide range of essential cybersecurity tools including firewalls, intrusion detection systems (IDS), packet analyzers, encryption tools, password managers, security scanners, log analysis tools, and security improvement tools.

Yes, you will be awarded a certificate of completion.

It is a self-paced course that can be completed within 1 year after enrollment.

Hands-on Linux for Cybersecurity Training

Boost your career goals with advanced Linux skills

$279.99

Comprar ahora

Cursos relacionados

Todo el curso
scroll to top