Permanezca Legal
Conocer el marco jurídico es esencial para cualquiera que quiera incursionar en la seguridad informática, no basta firmar un NDA, hay que conocer hasta donde podemos llegar con nuestra actividad de Hacking
Conocer el marco jurídico es esencial para cualquiera que quiera incursionar en la seguridad informática, no basta firmar un NDA, hay que conocer hasta donde podemos llegar con nuestra actividad de Hacking
Cuando se realiza una prueba de seguridad o de penetración, un hacker ético utiliza uno o más tipos de pruebas en el sistema.
Existen muchos métodos para localizar vulnerabilidades y comprometer sistemas. Una vulnerabilidad se puede explotar para instalar software malicioso
Comprender y poder definir la terminología es una parte importante de la responsabilidad de un CEH. Esta terminología es la forma en que los profesionales de seguridad como hackers éticos se comunican.
El objetivo de un hacker es explotar las vulnerabilidades de un sistema o red para encontrar una debilidad para encontrar las contra medidas para protegerla.
El objetivo de este primer capítulo es presentar el mundo de los hackers y definir la terminología utilizada en el ámbito de la seguridad informática.