Últimos Posts:
Ultimas Publicaciones

Certified Ethical Hacker (CEH v.8) Apunte de Examen



Amigos de GF, hoy traigo para todos unos de mis mejores apuntes y quiero compartirlo con todos los que les interesa esto de la seguridad informática y mejor aun para los que quieren certificarse CEH les dejo algunos apunte de cuestionario de pregunta y sus respuestas para que les den una mirada o varias y tengan por seguro que las son las respuestas solo tienen que aprenderse mas de mil o por lo menos las que tienen dudas. 
Son archivos con fines educativos

CEH (Certified Ethical Hacker) es la certificación oficial de hacking ético desde una perspectiva independiente de fabricantes. El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos métodos que un Hacker. La diferencia más importante es que el Hacker Ético tiene autorización para realizar las pruebas sobre los sistemas que ataca. El objetivo de esta certificación es adquirir conocimientos prácticos sobre los sistemas actuales de seguridad para convertirse en un profesional del hacking ético. 

Internet Security Auditors es el único centro Acredited Training Center del EC-Council en España en el que sus profesores oficiales no son únicamente profesores, sino expertos en auditoria y hacking ético con más de 10 años de experiencia. Las certificaciones del EC-Council obtuvieron la acreditación ANSI 17024, garantizando los procesos de certificación, exámenes, apelaciones, proctoring, etc. del más alto nivel. 

A quién va dirigido 
  • Auditores de Seguridad.
  • Técnicos en seguridad, administradores de red y de sistemas.
  • A quienes deseen orientar su carrera profesional hacia el campo de la seguridad de los sistemas de información.
  • Requisitos 

Conocimientos de TCP/IP, Linux y Windows. 
Temario v8 

Module 01: Introduction to Ethical Hacking
Module 02: Footprinting and Reconnaissance
Module 03: Scanning Networks
Module 04: Enumeration
Module 05: System Hacking
Module 06: Malware Threats
Module 07: Sniffing
Module 08: Social Engineering
Module 09: Denial of Service
Module 10: Session Hijacking
Module 11: Hacking Webservers
Module 12: Hacking Web Applications
Module 13: SQL Injection
Module 14: Hacking Wireless Network
Module 15: Hacking Mobile Platforms
Module 16: Evading IDS, Firewalls, and Honeypots
Module 17: Cloud Computing
Module 18: Cryptography
 
DESCARGAR:

THE ZOO Kali Linux

THE ZOO



ACERCA DE

El propósito del Zoo es permitir el estudio de malware y permitir a las personas que están interesadas en el análisis de malware o incluso como parte de su trabajo para tener acceso a el mismo, analizar las formas en que operan y tal vez incluso permitir a las personas de avanzada y con experiencia para bloquear malwares específicos dentro de su propio entorno.

CUIDADO !!!

Recuerde que estos son programas maliciosos y peligroso Vienen cifrado y bloqueado por una razón!!!  NO ejecutarlos a menos que esté absolutamente seguro de lo que está haciendo! Son para ser utilizado sólo con fines educativos.

Se recomienda que se ejecuta en una máquina virtual que no tiene conexión a Internet (o una red virtual interna si es necesario) y sin adiciones de huéspedes o cualquier equivalente. Algunos de ellos son gusanos y tratarán de forma automática para extenderse.

COMO SE INSTALA
Descargamos los archivos acá les dejo el link 
luego lo descomprimimos 


unzip  theZoo-master.zip

Entramamos a la carpeta en mi caso la ruta sería 

cd /Descargas/theZoo-master
luego de esto damos permisos al archivo theZoo.py de la siguiente forma  


chmod 777 theZoo.py

y por ultimo lo ejecutamos y nos queda así.

./theZoo.py








Video 



 
Soporte : GFSistemas Corp. | Email Marketing | Pedidos o Sugerencias
Copyright © 2013. Informática al Día GFSistemas - Todos los Derechos Reservados By GFSistemas
Template Created by GFSistemas Published by GFSistemas
Proudly powered by Blogger