04/03/2024
# Tags

CEH

CEH (Certified Ethical Hacker)

…Pero yo quiero hackear, ¿para qué pierdo el tiempo con teoría?

Si bien, la aspiración de más del 80% de los que se acercan al tema del hacking es “hacer”, “hackear”, “meterse a las computadoras” siempre resulta conveniente documentarse con información acreditada, y porqué no, estudiar un poco.

Puedo darte algunas razones de peso (claro es mi criterio, tú puedes optar por bajarte Kali y empezar a “hackear”):

  1. Conocer la terminología es fundamental, al igual que cualquier área del conocimiento. Entre mejor conozcas y estés familiarizado con los conceptos, más fácil te resultará consultar trabajo de otras personas y, dar a conocer tu conocimiento.
  2. Conocer el significado real de un término (no el que crees que tiene tal o cual término) te diferenciará tarde o temprano cuando quieras formalizar tu labor en el área de la seguridad informática.
  3. Solo conociendo el porqué de lo que haces, podrás utilizar en todo su potencial, modificar o extender la funcionalidad de la(s) herramienta(s) que estés utilizando (es decir, la acción propia de “hackear”)
  4. Como consecuencia del punto anterior, llega un momento en que puedes encadenar herramientas y funciones en una solución extendida o algo totalmente nuevo.
  5. Podrías decir que “en la marcha se aprende” y es cierto, pero también es cierto que consultar la documentación te ofrece un costo / beneficio (en productividad, calidad de la información y tiempo) muy superior al empirismo puro.
  6. Podría argumentar cantidad de razones, pero si las anteriores no te son suficientes, el decirte 20 poco cambiará las cosas. En este caso, solo me queda decirte que le des una oportunidad a la lectura de documentación, verás que no será tiempo desperdiciado.
  7. Finalmente cabe señalar que el material que forma esta serie es solo un extracto gratuito, de un curso más amplio y completo, al cual en un momento dado puedes acceder si así lo deseas.

Así que te invito que revises la teoría básica, no tienes nada que perder, y si mucho que preguntar.

Capítulo 1 – Introducción al Hacking Ético
Capítulo 2 – Recopilación de la información del objetivo
Capítulo 3 – Escaneo y Enumeración
Capítulo 4 – Hackeo del Sistema
Capítulo 5 – Introducción al Hacking Ético
Capítulo 6 – Recopilación de la información del objetivo
Capítulo 7 – Escaneo y Enumeración
Capítulo 8 – Hackeo del Sistema
Capítulo 9 – Introducción al Hacking Ético
Capítulo 10 – Recopilación de la información del objetivo
Capítulo 11 – Escaneo y Enumeración
Capítulo 12 – Hackeo del Sistema


Ethical Hack
Ethical Hack

¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH? 

Obtendrás información ampliada  Y COMPLETA, a la que has leído en este artículo, y material adicional, visita https://ehack.mx/ceh/ para más información o ecríbenos a ceh@ehack.mx


Fuente Imágenes

Créditos

  • Basado parcialmente en la obra de Kimberly Graves
  • Adaptación para Ethical Hack: Roberto C. González

Licencia Creative Commons
  
CEH Adaptado por Roberto C. González 
Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional© 2024, Todos los derechos reservados by Ethical Hack