CEH – Capítulo 03

Spread the love
  •  
  •  
  •  
  •   
  •  
  •  
  •  
  •  
  •  

Recuperación de información de la red y del host: Escaneo y Enumeración.

Traemos para tí una versión simplificada de nuestro curso del material de estudio de la certificación CEH de EC-Council

El objetivo de este material es proporcionarte en español la información general que todo CEH debería conocer.

Este capítulo cubre la primera etapa del proceso de hacking de un objetivo, se enumeran los pasos y algunas técnicas empleadas.

Objetivos del examen CEH cubiertos en este capítulo:

  • Definir los términos escaneo de puertos, escaneo de la red , y escaneo de vulnerabilidades
  • Entendiendo la metodología de exploración de CEH
  • Entendiendo las técnicas de barrido de ping
  • Entendiendo los modificadores del comando nmap
  • Entendiendo los escaneos SYN, stealth, XMAS, NULL, IDLE, y FIN
  • Lista de los tipos de banderas de las comunicaciones TCP
  • Entendiendo las técnicas de guerra de marcado
  • Entendiendo el Banner Grabbing y las técnicas de fingerprinting para los SO
  • Entendiendo cómo se utilizan los servidores proxy en el lanzamiento de un ataque
  • ¿Cómo funcionan los anonimizadores?
  • Entendiendo las técnicas de tunelización HTTP
  • Entendiendo las técnicas de suplantación de identidad IP (Spoofing IP)
  • ¿Qué es la enumeración?
  • ¿Qué se entiende por sesiones nulas?
  • ¿Qué es la enumeración SNMP?
  • ¿Cuáles son los pasos involucrados en la realización de la enumeración?

3.1 – Escaneo

3.2 – Metodología de Escaneo

3.3 – NMap y escaneo

3.4 – Banner grabbing

3.6 – Enumeración

Ethical Hack
Ethical Hack

Fuente Imágenes:

  • Cortesía: Nala Systems

Créditos:


Licencia Creative Commons

Material de Estudio para la certificación CEH by Roberto C. González is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.


Spread the love
  •  
  •  
  •  
  •   
  •  
  •  
  •  
  •  
  •