Guía de Estudios para CEH / Cheat Sheet CEH (I de IV)

Esta pequeña guía de estudio o Cheat Sheet pretende hacer un pequeño resumen de puntos a tener en cuenta en todo el proceso de preparación para esta magnífica certificación. El documento tiene un total de 40 páginas las cuales traduciré e interpretaré para facilitar al lector el proceso de estudio. ¿Qué es un exploit? Un exploit se define como un fragmento de datos/código/comandos/instrucciones/acciones utilizado contra una vulnerabilidad en el software. Estos se utilizan para romper la seguridad de un sistema, con la finalidad de acceder a estos y/o escalar privilegios en sistemas objetivos. >> Triada de funcionalidad de la Seguridad de la información (CIA): Los tres pilares de la seguridad informática son: Confidencialidad (Confidencility) >> Integridad (Integrity) >> Disponibilidad (Availability) >> Proceso del Atacante: Los atacantes informáticos siguen una metodología fija. Estos pasos se enumeran a continuación: Recolección de Información/ Perfilamiento/Identificación >> Escaneo >> Enumeración >> Penetración del Sistema >> Escalada de Privilegios >> Cubriendo Pistas/huelllas Puertas traseras >> Reconocimiento: El reconocimiento es uno de los pasos más importantes en el proceso de ataques a sistemas informáticos cuando se realizan Test de Penetración. Antes de que las vulnerabilidades sean explotadas, estas deben ser descubiertas. Y esto es lo que hace posible el reconocimiento del sistema, ya que permite perfilar el sistema y tener muy claro los sistemas operativos objetivos, aplicaciones y servicios instalados, etc. El reconocimiento de sistemas puede clasificarse en dos categorías: Reconocimiento Pasivo de Sistemas Reconocimiento Activo de Sistemas Tipos de Ataques: Existen diferentes ataques a los que están expuestos los sistemas informáticos, todos ellos con la finalidad e tomar el control de la red y sus recursos. Estos son: Ataques LAN Ataques WAN Ataques Físicos Robo de Equipos Accesos Inalámbricos Inseguros Ataques Telefónicos Categorías de Exploits Un exploit es una explotación de una vulnerabilidad de un sistema. Cuando un Ethical Hacker descubre nuevas vulnerabilidades en sistemas/software normalmente notifica a los productores de dicho producto antes de hacer pública dicha vulnerabilidad. Algunos de los más comunes son: Bugs de programas Buffer Overflows Virus Gusanos Troyanos Denegación de servicio Ingeniería social Hacking por una causa (Hacktivismo) Son las personas que realizan actividades ilegales en internet por una causa política/social....

Leer Más

Comunidad DragonJAR en Open Source University Meetup – OSUM

La Comunidad DragonJAR, gracias a los esfuerzos de SamuraiBlanco, ahora hace parte de OSUM (se pronuncia como “awesome” que significa imponente, increíble) , una comunidad global de apasionados por el código libre y abierto (FOSS) y la forma  cómo este está cambiando nuestro (tu) mundo creada por  SUN Microsystems . Este es un espacio creado por Sun Microsystems para apoyar a las Comunidades que aportan al conocimiento y al avance de las tecnologías. OSUM en el Mundo: Es la red social de Software Libre MÁS grande del mundo. Articula la colaboración entre comunidades (organizaciones, usuarios, emprendedores, novatos, etc.) Participación por medio de: Foros. Blogs. Discusiones. Eventos. Tutoriales. Seminarios Web. Beneficios OSUM obtenidos para La Comunidad DragonJAR: Ingreso a todas las comunidades en el mundo. Construcción del conocimiento colectivo. Contacto con expertos y líderes en la industria. Acceso a: Turoriales. Podcasts. Material oficial de SUN MICROSYSTEMS. Información sobre eventos. Tecnología OpenSource. Foros, blogs, discusiones. Patrocinio de eventos. Cómo Ingresar: Ir a: http://osum.sun.com/ Crear una cuenta. Ir a: http://osum.sun.com/group/dragonjar directamente o, navegar por los grupos de Colombia y hacer click en el grupo DragonJAR. Inscribirse en el grupo. Invitar a más gente. Además de los beneficios arriba mencionados, los integrantes del Grupo DragonJAR en OSUM pueden obtener acceso libre a selectos cursos online a través del Centro de Aprendizaje de Sun. Los pasos para poder entrar al Centro de Aprendizaje de Sun están en una de las discusiones del Grupo DragonJAR en OSUM: Acceso Gratuito a Cursos Preparatorios para las Certificaciones de Sun Microsystems – Sun Academic Initiative como siempre la comunidad dragonjar te da las herramientas para que tu construyas conocimiento de una forma colaborativa, recuerda que te esperamos por nuestros foros para discutir sobre los temas...

Leer Más
Leer Más
Leer Más
Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES