Guía de Estudios para CEH / Cheat Sheet CEH (I de IV)

Esta pequeña guía de estudio o Cheat Sheet pretende hacer un pequeño resumen de puntos a tener en cuenta en todo el proceso de preparación para esta magnífica certificación. El documento tiene un total de 40 páginas las cuales traduciré e interpretaré para facilitar al lector el proceso de estudio. ¿Qué es un exploit? Un exploit se define como un fragmento de datos/código/comandos/instrucciones/acciones utilizado contra una vulnerabilidad en el software. Estos se utilizan para romper la seguridad de un sistema, con la finalidad de acceder a estos y/o escalar privilegios en sistemas objetivos. >> Triada de funcionalidad de la Seguridad de la información (CIA): Los tres pilares de la seguridad informática son: Confidencialidad (Confidencility) >> Integridad (Integrity) >> Disponibilidad (Availability) >> Proceso del Atacante: Los atacantes informáticos siguen una metodología fija. Estos pasos se enumeran a continuación: Recolección de Información/ Perfilamiento/Identificación >> Escaneo >> Enumeración >> Penetración del Sistema >> Escalada de Privilegios >> Cubriendo Pistas/huelllas Puertas traseras >> Reconocimiento: El reconocimiento es uno de los pasos más importantes en el proceso de ataques a sistemas informáticos cuando se realizan Test de Penetración. Antes de que las vulnerabilidades sean explotadas, estas deben ser descubiertas. Y esto es lo que hace posible el reconocimiento del sistema, ya que permite perfilar el sistema y tener muy claro los sistemas operativos objetivos, aplicaciones y servicios instalados, etc. El reconocimiento de sistemas puede clasificarse en dos categorías: Reconocimiento Pasivo de Sistemas Reconocimiento Activo de Sistemas Tipos de Ataques: Existen diferentes ataques a los que están expuestos los sistemas informáticos, todos ellos con la finalidad e tomar el control de la red y sus recursos. Estos son: Ataques LAN Ataques WAN Ataques Físicos Robo de Equipos Accesos Inalámbricos Inseguros Ataques Telefónicos Categorías de Exploits Un exploit es una explotación de una vulnerabilidad de un sistema. Cuando un Ethical Hacker descubre nuevas vulnerabilidades en sistemas/software normalmente notifica a los productores de dicho producto antes de hacer pública dicha vulnerabilidad. Algunos de los más comunes son: Bugs de programas Buffer Overflows Virus Gusanos Troyanos Denegación de servicio Ingeniería social Hacking por una causa (Hacktivismo) Son las personas que realizan actividades ilegales en internet por una causa política/social....

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES