Archivo | CEH Fuente RSS para esta sección

Guía de Estudios para CEH / Cheat Sheet CEH (I de IV)

Esta pequeña guía de estudio o Cheat Sheet pretende hacer un pequeño resumen de puntos a tener en cuenta en todo el proceso de preparación para esta magnífica certificación.

El documento tiene un total de 40 páginas las cuales traduciré e interpretaré para facilitar al lector el proceso de estudio.

¿Qué es un exploit?

Un exploit se define como un fragmento de datos/código/comandos/instrucciones/acciones utilizado contra una vulnerabilidad en el software. Estos se utilizan para romper la seguridad de un sistema, con la finalidad de acceder a estos y/o escalar privilegios en sistemas objetivos. >>

Triada de funcionalidad de la Seguridad de la información (CIA):

Los tres pilares de la seguridad informática son:

  • Confidencialidad (Confidencility) >>
  • Integridad (Integrity) >>
  • Disponibilidad (Availability) >>

Proceso del Atacante:

Los atacantes informáticos siguen una metodología fija. Estos pasos se enumeran a continuación:

  • Recolección de Información/ Perfilamiento/Identificación >>
  • Escaneo >>
  • Enumeración >>
  • Penetración del Sistema >>
  • Escalada de Privilegios >>
  • Cubriendo Pistas/huelllas
  • Puertas traseras >>

Reconocimiento:

El reconocimiento es uno de los pasos más importantes en el proceso de ataques a sistemas informáticos cuando se realizan Test de Penetración. Antes de que las vulnerabilidades sean explotadas, estas deben ser descubiertas. Y esto es lo que hace posible el reconocimiento del sistema, ya que permite perfilar el sistema y tener muy claro los sistemas operativos objetivos, aplicaciones y servicios instalados, etc. El reconocimiento de sistemas puede clasificarse en dos categorías:

  • Reconocimiento Pasivo de Sistemas
  • Reconocimiento Activo de Sistemas

Tipos de Ataques:

Existen diferentes ataques a los que están expuestos los sistemas informáticos, todos ellos con la finalidad e tomar el control de la red y sus recursos. Estos son:

  • Ataques LAN
  • Ataques WAN
  • Ataques Físicos
  • Robo de Equipos
  • Accesos Inalámbricos Inseguros
  • Ataques Telefónicos

Categorías de Exploits

Un exploit es una explotación de una vulnerabilidad de un sistema. Cuando un Ethical Hacker descubre nuevas vulnerabilidades en sistemas/software normalmente notifica a los productores de dicho producto antes de hacer pública dicha vulnerabilidad. Algunos de los más comunes son:

  • Bugs de programas
  • Buffer Overflows
  • Virus
  • Gusanos
  • Troyanos
  • Denegación de servicio
  • Ingeniería social

Hacking por una causa (Hacktivismo)

Son las personas que realizan actividades ilegales en internet por una causa política/social.

CEH – Objetivos de estudio por temas (Cap. 1)

Estos serán los objetivos de estudio por temas:

Etica y Legalidad

  • Comprendiendo la terminología del ethical hacking.
  • Definir los roles de trabajo del ethical hacker.
  • Comprendiendo las diferentes fases involucradas en el ethical hacking.
  • Identificar las diferentes tipos de hacking según la tecnología.
  • Las cinco etapas del ethical hacking.
  • ¿Qué es el hacktivismo?
  • Diferentes tipo de hackers.
  • Definir las habilidades requeridas para convertirse en un Ethical Hacker.
  • Investigación de vulnerabilidades.
  • Guías de conductas del ethical hacker.
  • Comprendiendo las implicaciones legales del ethical hacking.
  • Comprendiendo las leyes federales 18 y 1030 U.S.C de US.

Comprendiendo la terminología esencial: Tener comprendido y estar familiriazado con la terminología y las definiciones: Amenazas, exploits, vulnerabilidades, evaluación del objetivo, ataques, etc…

Conocer las diferencias entre ethical hackers y crackers: Los ethical hackers son profesionales en seguridad informática quienes actuan de manera defensiva. Los crackers son hackers maliciosos quienes prefieren causar daños en sistemas objetivos

Conocer las clases de hackers: Diferencias entre black-hat, white-hat y grey-hat.

Conocer los pasos necesarios en el ethical hacking: Reconocimiento activo y pasivo, escaneo, logrando acceso, manteniendo el acceso, cubriendo huellas.
5 pasos del hacking ético, el orden, y el proceso en cada uno de ellos.

Tipos de hack: entendiendo los diferentes tipos de ataques, desde adentro, afuera, las habilidades para detectarlos, etc. Como pueden atacar una red; remote, remote dial, local social engineering, stolen equipament, o acceso físico.

Comprendiendo los tipos de test de los ethical hackers: test de redes usando técnicas black-box, white-box o grey-box.

Conocer el contenido de un reporte de ethical hacking: debe contener información sobre las actividades realizadas sobre la red o el sistema, vulnerabilidades encontradas y contramedidas a implementar.

Conocer las implicaciones legales involucradas con el ethical hacking: Título 18, secciones 1029 y 1030 de U.S. Penalizaciones por Fraudes relacionadas con actividad en conexiones con acceso a redes y dispositivos. Fraudes llevados a cabo con equipos informáticos.

Luego de la lectura del capítulo 1 publico las preguntas correspondientes a este.

Nota: Obviamente en internet se puede conseguir todo el libro y los videos… pero la idea es estudiar en equipo y un capítulo a la vez, luego compartir experiencias y opiniones acerca de las preguntas genredas sobre la lectura.

Descargar Capítulo 1 (Password: www.dragonjar.org)

Conceptos y Definiciones básicas relacionadas con la certificación CEH I/V

Conceptos y Definiciones básicas relacionadas con la certificación CEH I/V
Conceptos y Definiciones básicas relacionadas con la certificación CEH II/V
Conceptos y Definiciones básicas relacionadas con la certificación CEH III/V
Conceptos y Definiciones básicas relacionadas con la certificación CEH IV/V
Conceptos y Definiciones básicas relacionadas con la certificación CEH V/V

Esta serie de post recogerán la mayoría de conceptos, definiciones y terminología básica relacionada con el proceso de certificación como Ethical Hacker por EC-Council.

Leer más…

Recomendaciones para el día del exámen de CEH

Recomendaciones importantes para llevar a cabo el exámen en las mejores condiciones:
Llevar dos documentos de identificación (cédula, pasaporte, carné estudiantil o tarjeta profesional, licencia de conducción, etc…). Llegar con anticipación a la institución donde presentaremos el exámen, así podemos relajarnos e ir revisando los materiales de estudio para el exámen. Leer las preguntas cuidadosamente.

No tomar conclusiones de manera precipitada. Debemos asegurarnos de que sabemos la respuesta a la pregunta. No dejar ninguna pregunta sin responder. Las preguntas sin responder nos serán calificadas como puntos negativos. Habrán preguntas con multiples respuestas correctas. Cuando hayan preguntas de este tipo debemos leer con atención el enunciado de la pregunta (si a y b son correctas e y f, etc…). Cuando nos encontremos con preguntas del tipo selección multiple y no estamos seguros de las respuestas debemos hacer un proceso de eliminación o descarte de las respuestas que estamos seguros no son las correctas. Esto aumentará las posibilidades de acertar con la respuesta. Al igual que en otro tipo de exámenes, debemos dar respuesta a las preguntas “más faciles” y dejar para lo último las cuales nos representan algún tipo de dificultad.

Información sobre registro, costos y fechas de la certificación CEH

Desde Prometric podemos consultar y registrar la fecha para tomar nuestro exámen. Por ahora he programado el día 13 de abril a las 10:00 am, pues estoy organizando tiempos y metodología de estudio.

Obviamente para programar la fecha se hace necesario registrarnos en la web:  Nombre, e-mail, dirección, código postal, números telefónicos, etc.

EC0-350 – Ethical Hacking and Countermeasures
Valor 250$ USD

Más información sobre CEH

¿Qué es CEH?

CEH (Certified Ethical Hacker) es la certificación oficial de hacking ético desde una perspectiva independiente de fabricantes. El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos métodos que un delincuente informático. La diferencia más importante es que el Hacker Ético tiene autorización para realizar las pruebas sobre los sistemas que ataca. El objetivo de esta certificación es adquirir conomientos prácticos sobre los sistemas actuales de seguridad para convertirse en un profesional del hacking ético.

A quién va dirigido:

• Auditores de Seguridad.
• Técnicos en seguridad, administradores de red y de sistemas.
• Responsables de TI.
• A quienes deseen orientar su carrera profesional hacia el campo de la seguridad de los sistemas de información

Requisitos:
Conocimientos de TCP/IP, Linux y Windows.

Temario:
• Módulo 1: Ethics and Legality
What is an Exploit?
The security functionality triangle
The attacker’s process
Passive reconnaissance
Active reconnaissance
Types of attacks
Categories of exploits
Goals attackers try to achieve
Ethical hackers and crackers – who are they
Self proclaimed ethical hacking
Hacking for a cause (Hacktivism)
Skills required for ethical hacking
Categories of Ethical Hackers
What do Ethical Hackers do?
Security evaluation plan
Types of Ethical Hacks
Testing Types
Ethical Hacking Report
Cyber Security Enhancement Act of 2002
Computer Crimes
Overview of US Federal Laws
Section 1029
Section 1030
Hacking Punishment

• Módulo 2: Footprinting
What is Footprinting
Steps for gathering information
Whois

http://tucows.com

Hacking Tool: Sam Spade
Analyzing Whois output
NSLookup
Finding the address range of the network
ARIN
Traceroute
Hacking Tool: NeoTrace
Visual Route
Visual Lookout
Hacking Tool: Smart Whois
Hacking Tool: eMailTracking Pro
Hacking Tool: MailTracking.com

• Módulo 3: Scanning
Determining if the system is alive?
Active stack fingerprinting
Passive stack fingerprinting
Hacking Tool: Pinger
Hacking Tool: Friendly Pinger
Hacking Tool: WS_Ping_Pro
Hacking Tool: Netscan Tools Pro 2000
Hacking Tool: Hping2
Hacking Tool: KingPing
Hacking Tool: icmpenum
Hacking Tool: SNMP Scanner
Detecting Ping sweeps
ICMP Queries
Hacking Tool: netcraft.com
Port Scanning
TCPs 3-way handshake
TCP Scan types
Hacking Tool: IPEye
Hacking Tool: IPSECSCAN
Hacking Tool: nmap
Port Scan countermeasures
Hacking Tool: HTTrack Web Copier
Network Management Tools
SolarWinds Toolset
NeoWatch
War Dialing
Hacking Tool: THC-Scan
Hacking Tool: PhoneSweep War Dialer
Hacking Tool: Telesweep
Hacking Tool: Queso
Hacking Tool: Cheops
Proxy Servers
Hacking Tool: SocksChain
Surf the web anonymously
TCP/IP through HTTP Tunneling
Hacking Tool: HTTPort
Hacking Tool: Tunneld
Hacking Tool: BackStealth

• Módulo 4: Enumeration
What is Enumeration
NetBios Null Sessions
Null Session Countermeasures
NetBIOS Enumeration
Hacking Tool: DumpSec
Hacking Tool: Hyena
Hacking Tool: NAT
SNMP Enumertion
SNMPUtil
Hacking Tool: IP Network Browser
SNMP Enumeration Countermeasures
Windows 2000 DNS Zone transfer
Identifying Win2000 Accounts
Hacking Tool: User2SID
Hacking Tool: SID2User
Hacking Tool: Enum
Hacking Tool: UserInfo
Hacking Tool: GetAcct
Hacking Tool: smbbf
SMB Auditing Tools
Active Directory Enumeration
W2K Active Directory attack

• Módulo 5: System Hacking
Administrator Password Guessing
Performing Automated Password Guessing
Legion
NTInfoScan
Defending Against Password Guessing
Monitoring Event Viewer Logs
VisualLast
Eavesdroppin on Network Password Exchange
Hacking Tool: L0phtCrack
Hacking Tool: KerbCrack
Privilege Escalation
Hacking Tool: GetAdmin
Hacking Tool: hk
Manual Password Cracking Algorithm
Automatic Password Cracking Algorithm
Password Types
Types of Password Attacks
Dictionary Attack
Brute Force Attack
Distributed Brute Force Attack
Password Change Interval
Hybrid Attack
Cracking Windows 2000 Passwords
Retrieving the SAM file
Redirecting SMB Logon to the Attacker
SMB Redirection
Hacking Tool: SMBRelay
Hacking Tool: SMBRelay2
Hacking Tool: pwdump2
Hacking Tool: SAMdump
Hacking Tool: C2MYAZZ
Win32 Create Local Admin User
Offline NT Password Resetter
Hacking Tool: psexec
Hacking Tool: remoxec
SMBRelay Man-in-the-Middle (MITM)
SMBRelay MITM Countermeasures
Hacking Tool: SMBGrinder
Hacking Tool: SMBDie
Hacking Tool: NBTDeputy
NetBIOS DoS Attack
Hacking Tool: nbname
Hacking Tool: John the Ripper
LanManager Hash
Password Cracking Countermeasures
Keystroke Logger
Hacking Tool: Spector
AntiSpector
Hacking Tool: eBlaster
Hacking Tool: SpyAnywhere
Hacking Tool: IKS Software Logger
Hacking Tool: Fearless Key Logger
Hacking Tool: E-mail Keylogger
Hardware Tool: Hardware Key Logger
Hacking Tool: Rootkit
Planting Rootkit on Windows 2000 Machine
_rootkit_ embedded TCP/IP Stack
Rootkit Countermeasures
MD5 Checksum utility
Tripwire
Covering Tracks
Disabling Auditing
Auditpol
Clearing the Event Log
Hacking Tool: Elslave
Hacking Tool: Winzapper
Hacking Tool: Evidence Eliminator
Hidding Files
NTFS File Streaming
Hacking Tool: makestrm
NTFS Streams Countermeasures
LNS
Steganography
Hacking Tool: ImageHide
Hacking Tool: BlindSide
Hacking Tool: MP3Stego
Hacking Tool: Snow
Hacking Tool: Camera/Shy
Steganography Detection
StegDetect
Hacking Tool: Stealth Files
Encrypted File System
Hacking Tool: dskprobe
Hacking Tool: EFSView
Buffer Overflows
Creating Buffer Overflow Exploit
Outlook Buffer Overflow
Hacking Tool: Outoutlook

• Módulo 6: Trojans and Backdoors
What is a Trojan Horse?
Overt and Covert
Hacking Tool: QAZ
Hacking Tool: Tini
Hacking Tool: Netcat
Hacking Tool: Donald Dick
Hacking Tool: SubSeven
Hacking Tool: BackOrifice 2000
Back Oriffice Plug-ins
BoSniffer
Hacking Tool: NetBus
ComputerSpy Key Logger
Hacking Tool: Beast Trojan
Hacking Tool: CyberSpy Telnet Trojan
Hacking Tool: SubRoot Telnet Trojan
Hacking Tool: LetMeRule
Wrappers
Hacking Tool: Graffiti
Hacking Tool: Silk Rope 2000
Hacking Tool: EliteWrap
Hacking Tool: IconPlus
Packaging Tool: Microsoft WordPad
Hacking Tool: Whack a Mole
Trojan Construction Kit
Writing Trojans in Java
Hacking Tool: FireKiller 2000
Covert Channels
ICMP Tunneling
Hacking Tool: Loki
Reverse WWW Shell
Backdoor Countermeasures
BO Startup and Registry Entries
NetBus Startup and Registry Keys
Port Monitoring Tools
fPort
TCPView
Process Viewer
Inzider – Tracks Processes and Ports
Trojan Maker
Hacking Tool: Hard Disk Killer
Man-in-the-Middle Attack
Hacking Tool: dsniff
System File Verification
TripWire

• Módulo 7: Sniffers
What is a Sniffer?
Hacking Tool: Ethereal
Hacking Tool: Snort
Hacking Tool: WinDump
Hacking Tool: EtherPeek
Passive Sniffing
Active Sniffing
Hacking Tool: EtherFlood
How ARP Works?
Hacking Tool: ArpSpoof
Hacking Tool: DSniff
Hacking Tool: Macof
Hacking Tool: mailsnarf
Hacking Tool: URLsnarf
Hacking Tool: Webspy
Hacking Tool: Ettercap
Hacking Tool: WebMiTM
IP Restrictions Scanner
Hacking Tool: sTerm
Hacking Tool: Cain and Abel
Hacking Tool: Packet Crafter
Hacking Tool: SMAC
MAC Changer
ARP Spoofing Countermeasures
Hacking Tool: WinDNSSpoof
Hacking Tool: Distributed DNS Flooder
Hacking Tool: WinSniffer
Network Tool: IRIS
Network Tool: NetInterceptor
SniffDet
Hacking Tool: WinTCPKill

• Módulo 8: Denial of Service
What is Denial of Service Attack?
Types of DoS Attacks
How DoS Work?
What is DDoS?
Hacking Tool: Ping of Death
Hacking Tool: SSPing
Hacking Tool: Land
Hacking Tool: Smurf
Hacking Tool: SYN Flood
Hacking Tool: CPU Hog
Hacking Tool: Win Nuke
Hacking Tool: RPC Locator
Hacking Tool: Jolt2
Hacking Tool: Bubonic
Hacking Tool: Targa
Tools for Running DDoS Attacks
Hacking Tool: Trinoo
Hacking Tool: WinTrinoo
Hacking Tool: TFN
Hacking Tool: TFN2K
Hacking Tool: Stacheldraht
Hacking Tool: Shaft
Hacking Tool: mstream
DDoS Attack Sequence
Preventing DoS Attack
DoS Scanning Tools
Find_ddos
SARA
DDoSPing
RID
Zombie Zapper

• Módulo 9: Social Engineering
What is Social Engineering?
Art of Manipulation
Human Weakness
Common Types of Social Engineering
Human Based Impersonation
Important User
Tech Support
Third Party Authorization
In Person
Dumpster Diving
Shoulder Surfing
Computer Impersonation
Mail Attachments
Popup Windows
Website Faking
Reverse Social Engineering
Policies and Procedures
Social Engineering Security Policies
The Importance of Employee Education

• Módulo 10: Session Hijacking
What is Session Hijacking?
Session Hijacking Steps
Spoofing Vs Hijacking
Active Session Hijacking
Passive Session Hijacking
TCP Concepts – 3 way Handshake
Sequence Numbers
Sequence Number Example
Guessing the Sequence Numbers
Hacking Tool: Juggernaut
Hacking Tool: Hunt
Hacking Tool: TTYWatcher
Hacking Tool: IP Watcher
Hacking Tool: T-Sight
Remote TCP Session Reset Utility
Dangers Posed by Session Hijacking
Protection against Session Hijacking

• Módulo 11: Hacking Web Servers
Apache Vulnerability
Attacks against IIS
IIS Components
ISAPI DLL Buffer Overflows
IPP Printer Overflow
msw3prt.dll
Oversized Print Requests
Hacking Tool: Jill32
Hacking Tool: IIS5-Koei
Hacking Tool: IIS5Hack
IPP Buffer Overflow Countermeasures
ISAPI DLL Source Disclosure
ISAPI.DLL Exploit
Defacing Web Pages
IIS Directory Traversal
Unicode
Directory Listing
Clearing IIS Logs
Network Tool: LogAnalyzer
Attack Signature
Creating Internet Explorer (IE) Trojan
Hacking Tool: IISExploit
Hacking Tool: UnicodeUploader.pl
Hacking Tool: cmdasp.asp
Escalating Privilages on IIS
Hacking Tool: IISCrack.dll
Hacking Tool: ispc.exe
IIS WebDav Vulnerability
Hacking Tool: WB
RPC Exploit-GUI
Hacking Tool: DComExpl_UnixWin32
Hacking Tool: Plonk
Unspecified Executable Path Vulnerability
Hacking Tool: CleanIISLog
File System Traversal Countermeasures
Microsoft HotFix Problems
UpdateExpert
Cacls utility
Network Tool: Whisker
N-Stealth Scanner
Hacking Tool: WebInspect
Network Tool: Shadow Security Scanner

• Módulo 12: Web Application Vulnerabilities
Documenting the Application Structure
Manually Inspecting Applications
Using Google to Inspect Applications
Directory Structure
Hacking Tool: Instant Source
Java Classes and Applets
Hacking Tool: Jad
HTML Comments and Contents
Hacking Tool: Lynx
Hacking Tool: Wget
Hacking Tool: Black Widow
Hacking Tool: WebSleuth
Cross Side Scripting
Session Hijacking using XSS
Cookie Stealing
Hacking Tool: IEEN
Hacking Tool: IEflaw
Exposing Sensitive Data with Google

• Módulo 13: Web Based Password Cracking Techniques
Basic Authentication
Message Digest Authentication
NTLM Authentication
Certificate based Authentication
Digital Certificates
Microsoft Passport Authentication
Forms based Authentication
Creating Fake Certificates
Hacking Tool: WinSSLMiM
Password Guessing
Dfault Account Database
Hacking Tool: WebCracker
Hacking Tool: Brutus
Hacking Tool: ObiWan
Hacking Tool: Munga Bunga
Password dictionary Files
Attack Time
Hacking Tool: Variant
Hacking Tool: PassList
Query Strings
Post data
Hacking Tool: cURL
Stealing Cookies
Hacking Tool: CookieSpy
Hacking Tool: ReadCookies
Hacking Tool: SnadBoy

• Módulo 14: SQL Injection
What is SQL Injection Vulnerability?
SQL Insertion Discovery
Blank sa Password
Simple Input Validation
SQL Injection
OLE DB Errors
1=1
blah’ or 1=1
Preventing SQL Injection
Database Specific SQL Injection
Hacking Tool: SQLDict
Hacking Tool: SQLExec
Hacking Tool: SQLbf
Hacking Tool: SQLSmack
Hacking Tool: SQL2.exe
Hacking Tool: Oracle Password Buster

• Módulo 15: Hacking Wireless Networks
802.11 Standards
What is WEP?
Finding WLANs
Cracking WEP keys
Sniffing Trafic
Wireless DoS Attacks
WLAN Scanners
WLAN Sniffers
MAC Sniffing
Access Point Spoofing
Securing Wireless Networks
Hacking Tool: NetTumbler
Hacking Tool: AirSnort
Hacking Tool: AiroPeek
Hacking Tool: WEP Cracker
Hacking Tool: Kismet
Hacking Tool: AirSnarf
WIDZ- Wireless IDS

• Módulo 16: Virus and Worms
Cherobyl
ExploreZip
I Love You
Melissa
Pretty Park
Code Red Worm
W32/Klez
BugBear
W32/Opaserv Worm
Nimda
Code Red
SQL Slammer
Batch File Virus Creator
How to write your own Virus?
Worm Construction Kits

• Módulo 17: Novell Hacking
Common accounts and passwords
Accessing password files
Password crackers
Netware Hacking Tools
Chknull
NOVELBFH
NWPCRACK
Bindery
BinCrack
SETPWD.NLM
Kock
userdump
Burglar
Getit
Spooflog
Gobbler
Novelffs
Pandora

• Módulo 18: Linux Hacking
Why Linux ?
Linux Basics
Compiling Programs in Linux
Scanning Networks
Mapping Networks
Password Cracking in Linux
Linux Vulnerabilities
SARA
TARA
Sniffing
A Pinger in Disguise
Session Hijacking
Linux Rootkits
Linux Security Countermeasures
IPChains and IPTables

• Módulo 19: IDS, Firewalls and Honeypots
Intrusion Detection System
System Integrity Verifiers
How are Intrusions Detected?
Anomaly Detection
Signature Recognition
How does IDS match Signatures with Incoming Traffic?
Protocol Stack Verification
Application Protocol Verification
What Happens after an IDS Detects an Attack?
IDS Software Vendors
SNORT
Evading IDS (Techniques)
Complex IDS Evasion
Hacking Tool: fragrouter
Hacking Tool: TCPReplay
Hacking Tool: SideStep
Hacking Tool: NIDSbench
Hacking Tool: ADMutate
IDS Detection
Tools to Detect Packet Sniffers
Tools to inject strangely formatted packets onto the wire
Hacking Through Firewalls
Placing Backdoors through Firewalls
Hiding behind Covert Channels
Hacking Tool: Ncovert
What is a Honeypot?
Honeypots Evasion
Honeypots vendors
Hacking Tool: Honeyd

• Módulo 20: Buffer Overflows
What is a Buffer Overflow?
Exploitation
Assembly Language Basics
How to Detect Buffer Overflows in a Program?
Skills Required
CPU/OS Dependency
Understanding Stacks
Stack Based Buffer Overflows
Buffer Overflow Technical Implementation
Writing your own Buffer Overflow Exploit in C
Defense against Buffer Overflows
Type Checking Tools for Compiling Programs
StackGuard
Immunix

• Módulo 21: Cryptography
What is PKI?
Digital Certificates
RSA
MD-5
RC-5
SHA
SSL
PGP
SSH
Encryption Cracking Techniques

• Módulo 22: Penetration Testing
Need for a Methodology
Penetration Test
Best Practices
Open Source Vs Proprietary Methodologies
Security Assessment Vs Security Auditing
Risk Analysis
Types of Penetration Testing
Types Ethical Hacking
Vulnerability Assessment Vs Penetration Testing
Black Box Testing
White Box Testing
Grey Box Testing
Manual Penetration Testing
Automated Penetration Testing
Selecting the Right Tools

Laboratorios CEH

Hago anuncio oficial del nuevo recurso en Labs.DragonJAR.

La finalidad de esta nueva sección será la de llevar a cabo el registro del proceso de preparación para la Certificación en Ethical Hacking.

Este es un proyecto que llevo en desarrollo hace algunos meses, en los cuales he estudiado con diferentes recursos (videos, libros, simuladores de exámen, etc.) y he decido publicarlo por si alguno de los lectores tiene planes de realizar esta certificación.

Como siempre, el desarrollo de estos laboratorios será llevado a cabo por medio de textos y videos que incluyen audio.

Invitados entonces a participar activamente de esta nueva sección ;)