CEH

Comprendiendo la enumeración DNS

Spread the love
  •  
  •  
  •  
  •   
  •  
  •  
  •  
  •  
  •  

Se describe la enumeración DNS, Whois, Traceroute, Ping para identificar información de un nombre de dominio y su uso para reunir información del objetivo.


Spread the love
  •  
  •  
  •  
  •   
  •  
  •  
  •  
  •  
  •  

Metodología para el Gathering

El Footprinting comienza determinando nuestro sistema objetivo, la aplicación o la ubicación física del objetivo. Una vez que se conoce esta información, la información específica acerca de la organización se recopila usando métodos no intrusivos.

Recopilación de la información del objetivo

Recopilación de la información del objetivo

Spread the love
  •  
  •  
  •  
  •   
  •  
  •  
  •  
  •  
  •  

El primer paso del proceso de hacking es la recopilación de información sobre un objetivo (conocido en el ámbito como “Gathering”).


Spread the love
  •  
  •  
  •  
  •   
  •  
  •  
  •  
  •  
  •  

Permanezca Legal

Spread the love
  •  
  •  
  •  
  •   
  •  
  •  
  •  
  •  
  •  

Conocer el marco jurídico es esencial para cualquiera que quiera incursionar en la seguridad informática, no basta firmar un NDA, hay que conocer hasta donde podemos llegar con nuestra actividad de Hacking


Spread the love
  •  
  •  
  •  
  •   
  •  
  •  
  •  
  •  
  •  

Tipos De Test de Penetración

Spread the love
  •  
  •  
  •  
  •   
  •  
  •  
  •  
  •  
  •  

Cuando se realiza una prueba de seguridad o de penetración, un hacker ético utiliza uno o más tipos de pruebas en el sistema.


Spread the love
  •  
  •  
  •  
  •   
  •  
  •  
  •  
  •  
  •  

Tecnologías para hacking y Tipos de Hackeo

Spread the love
  •  
  •  
  •  
  •   
  •  
  •  
  •  
  •  
  •  

Existen muchos métodos para localizar vulnerabilidades y comprometer sistemas. Una vulnerabilid se puede explotar para instalar software malicioso


Spread the love
  •  
  •  
  •  
  •   
  •  
  •  
  •  
  •  
  •  

Las fases del Hacking Ético

Spread the love
  •  
  •  
  •  
  •   
  •  
  •  
  •  
  •  
  •  

Las fases del Hacking Ético se pueden dividir en cinco fases distintas. Un hacker ético sigue procedimientos similares a los de un hacker malicioso.


Spread the love
  •  
  •  
  •  
  •   
  •  
  •  
  •  
  •  
  •  

Terminología del Ethical Hacking

Spread the love
  •  
  •  
  •  
  •   
  •  
  •  
  •  
  •  
  •  

Comprender y poder definir la terminología es una parte importante de la responsabilidad de un CEH. Esta terminología es la forma en que los profesionales de seguridad como hackers éticos se comunican.


Spread the love
  •  
  •  
  •  
  •   
  •  
  •  
  •  
  •  
  •  

Qué es lo que hace un Hacker Ético

Spread the love
  •  
  •  
  •  
  •   
  •  
  •  
  •  
  •  
  •  

El objetivo de un hacker es explotar las vulnerabilidades de un sistema o red para encontrar una debilidad para encontrar las contramedidas para protegerla.


Spread the love
  •  
  •  
  •  
  •   
  •  
  •  
  •  
  •  
  •  
Permanezca Legal

Ethical Hacking: Ética y Legalidad

Spread the love
  •  
  •  
  •  
  •   
  •  
  •  
  •  
  •  
  •  

El objetivo de este primer capítulo es presentar el mundo de los hackers y definir la terminología utilizada en el ámbito de la seguridad informática.


Spread the love
  •  
  •  
  •  
  •   
  •  
  •  
  •  
  •  
  •