CEH

Traemos para tí una versión simplificada de nuestro curso del material de estudio de la certificación CEH de EC-Council

El objetivo de este material es proporcionarte en español la información general que todo CEH debería conocer.

…Pero yo quiero hackear, ¿para qué pierdo el tiempo con teoría?

Si bien, la aspiración de más del 80% de los que se acercan al tema del hacking es “hacer”, “hackear”, “meterse a las computadoras” siempre resulta conveniente documentarse con información acreditada, y porqué no, estudiar un poco.

Puedo darte algunas razones de peso (claro es mi criterio, tú puedes optar por bajarte Kali y empezar a “hackear”):

  1. Conocer la terminología es fundamental, al igual que cualquier área del conocimiento. Entre mejor conozcas y estés familiarizado con los conceptos, más fácil te resultará consultar trabajo de otras personas y, dar a conocer tu conocimiento.
  2. Conocer el significado real de un término (no el que crees que tiene tal o cual término) te diferenciará tarde o temprano cuando quieras formalizar tu labor en el área de la seguridad informática.
  3. Solo conociendo el porqué de lo que haces, podrás utilizar en todo su potencial, modificar o extender la funcionalidad de la(s) herramienta(s) que estés utilizando (es decir, la acción propia de “hackear”)
  4. Como consecuencia del punto anterior, llega un momento en que puedes encadenar herramientas y funciones en una solución extendida o algo totalmente nuevo.
  5. Podrías decir que “en la marcha se aprende” y es cierto, pero también es cierto que consultar la documentación te ofrece un costo / beneficio (en productividad, calidad de la información y tiempo) muy superior al empirismo puro.

Podría argumentar cantidad de razones, pero si las anteriores no te son suficientes, el decirte 20 poco cambiará las cosas. En este caso, solo me queda decirte que le des una oportunidad a la lectura de documentación, verás que no será tiempo desperdiciado.

Finalmente cabe señalar que el material que forma esta serie es solo un extracto gratuito, de un curso más amplio y completo, al cual en un momento dado puedes acceder si así lo deseas.

Capítulo 1 – Introducción al Hacking Ético

Capítulo 2 – Recopilación de la información del objetivo

Capítulo 3 – Escaneo y Enumeración

Capítulo 4 – Hackeo del Sistema

 

 

¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH? 

Aplicación de medidas para la implantación de la L.O.P.D. en las empresas

Obtendrás información ampliada  Y COMPLETA, a la que has leído en este artículo, y material adicional, visita https://ehack.mx/portfolio-view/material-de-estudio-ceh-online/ para más información o ecríbenos a ceh@ehack.mx

 

Ethical Hack

Fuentes:

“CEH”: Imagen cortesía by EC Council 

Licencia de Creative Commons Temas CEH by Roberto C. González basado en una obra de CEH is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.

 

Comentarios de Facebook