Guía para prepárate para talleres de Ethical Hacking
Las personas interesadas en los talleres de piratería ética deben familiarizarse con los conceptos básicos del sistema operativo antes de asistir.
Prepararse para un taller sobre piratería ética implica actualizar la información básica sobre sistemas operativos, programas y algunas técnicas más raras que se utilizan durante las pruebas de penetración. Dependiendo del objetivo del taller, si es prepararse para el Certified Ethical Hacking(CEH) o para revisar los cambios en las tecnologías actuales: será necesario revisar diferentes elementos de piratería. Un taller para el examen de certificación CEH requiere familiaridad inmediata con los diferentes sistemas operativos, terminologías y protocolos de red. Alternativamente, un taller que presenta nuevas características o problemas de seguridad con la tecnología existente requiere repasar las últimas técnicas, las últimas versiones de herramientas estándar como software de escaneo y una idea general de cómo se está desarrollando la industria.
Estudiar software puede ayudar a una persona a prepararse para un taller sobre piratería ética.
Una forma común de prepararse para cualquier taller sobre piratería ética es estudiar los diferentes sistemas operativos. Conocer las vulnerabilidades más recientes y los agujeros de seguridad explotables puede ayudar a comprender mejor cómo se ensamblan los sistemas operativos y cómo los desarrolladores abordan los problemas. Al probar la seguridad de la red , este conocimiento puede ayudar a predecir el comportamiento de los intrusos y permitir que la información presentada en el taller se vuelva más aplicable de inmediato.
Otro aspecto que puede ayudar a la hora de preparar un taller sobre piratería ética es estudiar cómo el hardware interactúa con el software y cómo funciona en general. Hay ciertas vulnerabilidades que se pueden realizar debido a idiosincrasias en los protocolos o interfaces para ciertos dispositivos. Si bien hay algunos elementos comunes, los detalles específicos de algunas piezas de hardware estándar, como enrutadores o dispositivos de medios de almacenamiento externos, pueden ser muy útiles para discernir cómo un pirata informático malintencionado podría penetrar en un sistema.
Para un taller sobre piratería ética que implique actualizar o explorar nuevas ideas y técnicas, es beneficioso consultar revistas y sitios web comerciales actuales para ver qué desarrollos se acercan en el horizonte. La industria de la seguridad informática crea constantemente métodos nuevos e innovadores para contrarrestar a los piratas informáticos , y conocer la dirección en la que van tanto los intrusos como las contramedidas puede preparar mejor a un probador de penetración para los nuevos desafíos que surgirán. Las revistas comerciales y los artículos de noticias son buenas fuentes para este tipo de información.
Al prepararse para un taller sobre piratería ética, las habilidades valiosas para volver a visitar podrían incluir matemáticas, algoritmos y criptografía. Comprender cómo funciona un algoritmo de cifrado , una fórmula que utiliza matemáticas complejas para circular a través de combinaciones de contraseñas comunes , puede ayudar a desarrollar métodos que puedan usarse para detener esas técnicas de intrusión. A pesar de que existen algoritmos en constante evolución que son variantes de las ecuaciones clásicas, no está de más mirar las fuentes originales nuevamente.
Mira estos Artículos