CEH

Metodología para el Gathering

El Footprinting comienza determinando nuestro sistema objetivo, la aplicación o la ubicación física del objetivo. Una vez que se conoce esta información, la información específica acerca de la organización se recopila usando métodos no intrusivos.

Permanezca Legal

Conocer el marco jurídico es esencial para cualquiera que quiera incursionar en la seguridad informática, no basta firmar un NDA, hay que conocer hasta donde podemos llegar con nuestra actividad de Hacking

Las fases del Hacking Ético

Las fases del Hacking Ético se pueden dividir en cinco fases distintas. Un hacker ético sigue procedimientos similares a los de un hacker malicioso.

Terminología del Ethical Hacking

Comprender y poder definir la terminología es una parte importante de la responsabilidad de un CEH. Esta terminología es la forma en que los profesionales de seguridad como hackers éticos se comunican.

Qué es lo que hace un Hacker Ético

El objetivo de un hacker es explotar las vulnerabilidades de un sistema o red para encontrar una debilidad para encontrar las contramedidas para protegerla.