Ethical Hacker Quiz 2.1
Mar21

Ethical Hacker Quiz 2.1

Después de ver la gran acogida de la “Aplicación Oficial de La Comunidad DragonJAR”, que ha logrado muy buen numero de instalaciones en muy poco tiempo, nos hemos motivado bastante por el mundo móvil, tanto que adaptamos el diseño de nuestro foro para este tipo de dispositivos e incluso nos aventuramos a sacar una aplicación que esperamos sea útil para muchos de nuestros usuarios y visitantes. La aplicación en cuestión se llama Ethical Hacker Quiz y como su nombre lo indica es un quiz que permite validar nuestros conocimientos teóricos sobre seguridad informática en general, podemos utilizarla como herramienta de entrenamiento y preparación a la certificación CEH de EC Council “Certified Ethical Hacker”, como un juego (sacando algo útil de tiempos muertos, como cuando hacemos fila en algún establecimiento) o para competir con nuestros amigos y ver quien saca un mejor puntaje. Ethical Hacker Quiz cuenta con más de 100 preguntas diferentes que se seleccionan de forma aleatoria, tu puedes elegir la cantidad de preguntas que quieres responder al iniciar el Quiz y seras notificado con un sonido si tu respuesta fué la correcta o no, al terminar con el Quiz podrás ver tu porcentaje de aciertos y desaciertos, ademas de compartirlo por Twitter o Facebook. Todas las preguntas se encuentran en ingles, ya que es el idioma en el que tendrás que realizar el examen para certificarte como “Ethical Hacker”, pero no descartamos la opción de realizar una versión con sus preguntas en español. En próximas versiones estaremos añadiendo mas preguntas, si deseas que se añada algún pregunta en especial, envíala por favor a movil (arroba) dragonjar.org utiliza este formato: ================ [PREGUNTA] {Pregunta}-Verdadera {Pregunta}-Falsa {Pregunta}-Falsa {Pregunta}-Falsa ================ Puedes descargar Ethical Hacker Quiz de: Puedes descargar Ethical Hacker Quiz con preguntas en español...

Leer Más

CEH Colombia

Si estas interesado en realizar el CEH en Colombia, seguramente te interesará nuestra plataforma de aprendizaje en linea www.DragonJAR.education

Leer Más

Taller Gratis en Perú – Pentesting Más alla del Ethical Hacking

El próximo Sábado 27 de Agosto se realizará  el taller “Más allá del Ethical Hacking” en la Universidad Nacional Mayor de San Marcos, organizado por el Instituto Nacional de Investigación Forense de la mano del instructor Omar Palomino Huamaní. Este taller tiene como objetivo mostrar las principales características y diferencias de un Pentesting frente a un Ethical Hacking, el taller mostrará la secuencia total de un proceso de pentesting, identificando los diferentes vectores de un ataque real de seguridad  y explotará aquellos que le proporcionen el camino más fácil hacia el control de los principales sistemas de información de una organización. Se hará uso de la metodología OSSTMM (Open Source Security Testing Methodology Manual) y OWASP para mostrar las herramientas y técnicas necesarias para realizar una prueba de penetración a sistemas informáticos (pentesting). La experiencia en seguridad de información demuestra que la mayor cantidad de ataques que sufre una organización tiene un origen interno, es decir, que los sistemas internos de una organización deben ser monitoreados y asegurados con mayor o igual énfasis que los sistemas expuestos a internet, sin embargo en la práctica los administradores de sistemas tienen como premisa ASEGURAR SÓLO AQUELLO QUE CONSIDERAN EXPUESTO Y DE VITAL IMPORTANCIA. El pentesting demostrará como aprovechar las vulnerabilidades presentes en todo el sistema de una organización escalando privilegios de manera progresiva hasta tomar control de los sistemas de una organización; para eso se hará uso de las siguientes herramientas: Nmap SuperScan Nessus Whireshark Ettercap Metasploit Meterpreter Hashdump Sniffer Screenshot Keyscan Armitage LC5 y el uso de tablas precalculadas (Rainbow tables) Debido al taller y envergadura del tema, las herramientas serán presentadas considerando una presentación en vivo del uso de estas y simulando un ataque real a una organización. El taller es gratuito pero si deseamos tener una certificación, esta tiene un costo de 30 nuevos soles. Fecha y Hora Fecha: Sábado 27 de Agosto Hora: 15:00 Lugar Universidad Nacional Mayor de San Marcos Facultad de Derecho y Ciencia Política – Aula 312 Ciudad Universitaria (Av. Venezuela / Av. Universitaria) Lima – Perú Inscripción Ingreso libre / Previa Inscripción Directo: 270-5163 Móvil: 991435643 / RPC.: 987555618 Correos electrónicos:[email protected][email protected] Si deseas la certificación Certificación: 30 Nuevos Soles Entidad bancaria: Banco de la Nación Nº Cuenta Corriente: 00-015-009950 Responsable: Instituto de Investigación...

Leer Más

Guía de Estudios para CEH / Cheat Sheet CEH (I de IV)

Esta pequeña guía de estudio o Cheat Sheet pretende hacer un pequeño resumen de puntos a tener en cuenta en todo el proceso de preparación para esta magnífica certificación. El documento tiene un total de 40 páginas las cuales traduciré e interpretaré para facilitar al lector el proceso de estudio. ¿Qué es un exploit? Un exploit se define como un fragmento de datos/código/comandos/instrucciones/acciones utilizado contra una vulnerabilidad en el software. Estos se utilizan para romper la seguridad de un sistema, con la finalidad de acceder a estos y/o escalar privilegios en sistemas objetivos. >> Triada de funcionalidad de la Seguridad de la información (CIA): Los tres pilares de la seguridad informática son: Confidencialidad (Confidencility) >> Integridad (Integrity) >> Disponibilidad (Availability) >> Proceso del Atacante: Los atacantes informáticos siguen una metodología fija. Estos pasos se enumeran a continuación: Recolección de Información/ Perfilamiento/Identificación >> Escaneo >> Enumeración >> Penetración del Sistema >> Escalada de Privilegios >> Cubriendo Pistas/huelllas Puertas traseras >> Reconocimiento: El reconocimiento es uno de los pasos más importantes en el proceso de ataques a sistemas informáticos cuando se realizan Test de Penetración. Antes de que las vulnerabilidades sean explotadas, estas deben ser descubiertas. Y esto es lo que hace posible el reconocimiento del sistema, ya que permite perfilar el sistema y tener muy claro los sistemas operativos objetivos, aplicaciones y servicios instalados, etc. El reconocimiento de sistemas puede clasificarse en dos categorías: Reconocimiento Pasivo de Sistemas Reconocimiento Activo de Sistemas Tipos de Ataques: Existen diferentes ataques a los que están expuestos los sistemas informáticos, todos ellos con la finalidad e tomar el control de la red y sus recursos. Estos son: Ataques LAN Ataques WAN Ataques Físicos Robo de Equipos Accesos Inalámbricos Inseguros Ataques Telefónicos Categorías de Exploits Un exploit es una explotación de una vulnerabilidad de un sistema. Cuando un Ethical Hacker descubre nuevas vulnerabilidades en sistemas/software normalmente notifica a los productores de dicho producto antes de hacer pública dicha vulnerabilidad. Algunos de los más comunes son: Bugs de programas Buffer Overflows Virus Gusanos Troyanos Denegación de servicio Ingeniería social Hacking por una causa (Hacktivismo) Son las personas que realizan actividades ilegales en internet por una causa política/social....

Leer Más
Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices