¿Cómo me preparo para un taller sobre piratería ética?
Prepararse para un taller sobre piratería ética implica refrescar la información básica sobre sistemas operativos, programas y algunas técnicas más raras que se utilizan durante las pruebas de penetración. Dependiendo del objetivo del taller, ya sea para prepararse para el examen de piratería ética certificada (CEH) o revisar los cambios en las tecnologías actuales, deberán revisarse diferentes elementos de piratería. Un taller para el examen de certificación CEH requiere una familiaridad inmediata con los diferentes sistemas operativos, terminologías y protocolos de red. Alternativamente, un taller que introduce nuevas características o problemas de seguridad con la tecnología existente requiere repasar las últimas técnicas, las versiones más recientes de las herramientas estándar, como el software de escaneo, y un sentido general de cómo se está desarrollando la industria.
Una forma común de prepararse para cualquier taller en piratería ética es estudiar los diferentes sistemas operativos. Conocer las últimas vulnerabilidades y explotadoresLos agujeros de seguridad pueden ayudar a dar una comprensión más amplia de cómo se reconstruyen los sistemas operativos y cómo los desarrolladores están abordando los problemas. Al probar la seguridad de la red, este conocimiento puede ayudar a predecir los comportamientos de los intrusos y permitir que la información presentada en el taller se vuelva inmediatamente más aplicable.
Otro aspecto que puede ayudar al prepararse para un taller sobre piratería ética es estudiar cómo el hardware interactúa con el software y cómo funciona en general. Hay ciertas exploits que se pueden realizar debido a idiosincrasias en los protocolos o interfaces para ciertos dispositivos. Si bien hay algunos elementos comunes, los detalles específicos de algunas piezas de hardware estándar, como enrutadores o dispositivos de medios de almacenamiento externos, pueden ser muy útiles para discernir cómo un hacker malicioso podría penetrar en un sistema.
por un trabajoCompre sobre piratería ética que implique actualizar o explorar nuevas ideas y técnicas, es beneficioso observar las revistas y sitios web comerciales actuales para ver qué desarrollos se están acercando en el horizonte. La industria de la seguridad informática crea constantemente métodos nuevos e innovadores para contrarrestar a los piratas informáticos, y conocer la dirección en la que tanto los intrusos como las contramedidas van pueden preparar mejor a un probador de penetración para los nuevos desafíos que surgen. Las revistas comerciales y los artículos de noticias son buenas fuentes para este tipo de información.
Al prepararse para un taller sobre piratería ética, las habilidades valiosas para volver a visitar podrían incluir matemáticas, algoritmos y criptografía. Comprender cómo un algoritmo de cifrado, una fórmula que utiliza matemáticas complejas para circular a través de combinaciones de contraseñas comunes, funciona puede ayudar a desarrollar métodos que puedan usarse para detener esas técnicas de intrusión. Aunque hay algoritmos en constante evolución que son variantes en CLAEcuaciones ssicales, no está de más ver las fuentes originales nuevamente.