{"id":953,"date":"2010-11-18T12:52:22","date_gmt":"2010-11-18T17:52:22","guid":{"rendered":"http:\/\/eljeffto.com\/?p=953"},"modified":"2014-07-08T18:19:40","modified_gmt":"2014-07-08T23:19:40","slug":"certified-ethical-hacker","status":"publish","type":"post","link":"https:\/\/eljeffto.com\/?p=953","title":{"rendered":"Certified Ethical Hacker"},"content":{"rendered":"<p style=\"text-align: justify;\"><a href=\"http:\/\/eljeffto.com\/wp-content\/uploads\/2008\/03\/logo_ceh.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-951\" title=\"logo_ceh\" src=\"http:\/\/eljeffto.com\/wp-content\/uploads\/2008\/03\/logo_ceh.jpg\" alt=\"\" width=\"294\" height=\"220\" srcset=\"https:\/\/eljeffto.com\/wp-content\/uploads\/2008\/03\/logo_ceh.jpg 294w, https:\/\/eljeffto.com\/wp-content\/uploads\/2008\/03\/logo_ceh-200x150.jpg 200w, https:\/\/eljeffto.com\/wp-content\/uploads\/2008\/03\/logo_ceh-80x60.jpg 80w\" sizes=\"auto, (max-width: 294px) 100vw, 294px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">2 meses de estudio de conceptos, herramientas, pr\u00e1ctica y mucha mucha informaci\u00f3n fueron la clave adem\u00e1s de consejos de amigos expertos en seguridad, para alcanzar una nueva certificaci\u00f3n: <a href=\"http:\/\/www.eccouncil.org\/certification\/certified_ethical_hacker.aspx\" target=\"_blank\">Certified Ethical Hacker<\/a>. Esta ten\u00eda un saz\u00f3n especial y radic\u00f3 en que demostr\u00e9 la experiencia profesional en el tema y me fue permitido presentar el examen. El d\u00eda 11 de noviembre en las horas de la ma\u00f1ana tras enfrentar un largo examen de 150 preguntas con alguna sencillas, otras complejas (Bluetooth y VoIP). Este es el primer paso para trabajar en la senda de seguridad una ruta que estoy trabajando desde hace unos a\u00f1os en combinaci\u00f3n con la vida de sysadmin.<\/p>\n<p style=\"text-align: justify;\">Pero, \u00bfqu\u00e9 queda del estudio?, \u00bfc\u00f3mo complementar el estudio?<\/p>\n<p style=\"text-align: justify;\">1. Bibliograf\u00eda recomendada:<\/p>\n<ul style=\"text-align: justify;\">\n<li><a title=\"CEH\" href=\"http:\/\/www.amazon.com\/Certified-Ethical-Hacker-Study-Guide\/dp\/0470525207\/ref=sr_1_1?ie=UTF8&amp;qid=1290032356&amp;sr=8-1\" target=\"_blank\">\ufeff\ufeffCEH Certified Ethical Hacker Study Guide<\/a><\/li>\n<li><a title=\"CEH 2\" href=\"http:\/\/www.amazon.com\/CEH-Prep-Guide-Comprehensive-Certified\/dp\/0470135921\/ref=sr_1_5?ie=UTF8&amp;qid=1290032356&amp;sr=8-5\" target=\"_blank\">The CEH Prep Guide: The Comprehensive Guide to Certified Ethical Hacking<\/a><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">2. Pruebas t\u00e9cnicas y de hacking<\/p>\n<ul style=\"text-align: justify;\">\n<li>Emplear un sandbox o caja de arena para atacar, esto puede hacerse con m\u00e1quinas virtuales o entornos de ataques como los mencionados <a title=\"Aplicaciones de hacking y pentesting\" href=\"http:\/\/eljeffto.com\/2010\/11\/01\/aplicaciones-web-para-pruebas-de-hacking-y-penetracion\/\" target=\"_blank\">aqu\u00ed<\/a><\/li>\n<li>Utilizar las herramientas que poco a poco se van explicando en la documentaci\u00f3n y material de estudio del CEH.<\/li>\n<li>Analizar escenarios en que puede llegar a aplicarse cada t\u00e9cnica\/ataque\/estrategia de ataque explicada.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">3. Lecturas complementarias<\/p>\n<ul style=\"text-align: justify;\">\n<li><a title=\"Gray Hat\" href=\"http:\/\/www.amazon.com\/Gray-Hacking-Ethical-Hackers-Handbook\/dp\/0071742557\/ref=sr_1_2?ie=UTF8&amp;s=books&amp;qid=1290032613&amp;sr=1-2\" target=\"_blank\">Gray Hat Hacking The Ethical Hackers Handbook<\/a> (Cortes\u00eda @darkoperator)<\/li>\n<li><a title=\"CEH Exam Prep\" href=\"http:\/\/www.amazon.com\/Certified-Ethical-Hacker-Exam-Prep\/dp\/0789735318\" target=\"_self\">Certified Ethical Hacker Exam Prep<\/a><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">4. Recursos adicionales<\/p>\n<ul style=\"text-align: justify;\">\n<li>CEH CBT Nugget<\/li>\n<li>CEH Video Tutorials<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Un \u00faltimo recurso muy importante es estar suscrito a listas de correo, seguir usuarios de twitter en temas de seguridad y estar const\u00e1ntemente revisando diversos temas para mejorar las capacidades y aprender nuevas cosas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>2 meses de estudio de conceptos, herramientas, pr\u00e1ctica y mucha mucha informaci\u00f3n fueron la clave adem\u00e1s de consejos de amigos expertos en seguridad, para alcanzar una nueva certificaci\u00f3n: Certified Ethical Hacker. Esta ten\u00eda un saz\u00f3n especial y radic\u00f3 en que demostr\u00e9 la experiencia profesional en el tema y me fue permitido presentar el examen. El &#8230; <span class=\"more\"><a class=\"more-link\" href=\"https:\/\/eljeffto.com\/?p=953\">[Read more&#8230;]<\/a><\/span><\/p>\n","protected":false},"author":2,"featured_media":915,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[343,439,25,362,28],"tags":[449,588,450,452,451,589,181,182],"class_list":{"0":"entry","1":"post","2":"publish","3":"author-jeffto","4":"post-953","6":"format-standard","7":"has-post-thumbnail","8":"category-certificacion","9":"category-hacking","10":"category-reporte-seguridad-p","11":"category-seguridad-de-la-informacion","12":"category-tecnologia","13":"post_tag-ceh","14":"post_tag-certificacion","15":"post_tag-ec-council","16":"post_tag-hackeo","17":"post_tag-hacker","18":"post_tag-hacking","19":"post_tag-security","20":"post_tag-seguridad"},"_links":{"self":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts\/953","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=953"}],"version-history":[{"count":7,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts\/953\/revisions"}],"predecessor-version":[{"id":1584,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts\/953\/revisions\/1584"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/media\/915"}],"wp:attachment":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=953"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=953"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=953"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}