Esta guía rápida desglosa estrategias, temas clave y enfoques esenciales para el examen CEH 2024. Desde la evaluación de vulnerabilidades hasta el ataque y uso de herramientas, exploraremos cómo prepararse de manera efectiva para superar este examen y convertirse en un defensor digital certificado.

Si necesita una referencia rápida para el examen de Hacker Ético Certificado por el EC-Council, lo tenemos cubierto. Con nueve dominios de conocimiento que cubren las “últimas herramientas, técnicas y metodologías utilizadas por hackers. 

Utilice esta hoja de referencia CEH para complementar tus conocimientos y como referencia rápida para terminología, definiciones, números de puerto, metodología y varios comandos importantes. Esperamos que esto le ayude a impulsar su carrera al convertirse en un hacker ético certificado. 

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?

Lo esencial de CEH

TIPOS DE ATAQUE
SO: ataques dirigidos a la configuración predeterminada del sistema operativo
Nivel de aplicación: ataques al código de la aplicación
Shrink Wrap: scripts y códigos disponibles en el mercado
Mala configuración
5 FASES PARA UNA PENETRACIÓN
Reconocimiento
Escaneo y enumeración
Ganando acceso
Mantener el acceso
Cubriendo pistas

Legal

18 USC 1029 Y 103 0
RFC 1918  – Estándar de IP privadaSOX –  Procesos de Finanzas Corporativas
RFC 3227  – Recopilación y almacenamiento de datosGLBA –  Datos de finanzas personales
ISO 27002  – Directriz InfoSecFERPA –  Registros educativos
CAN-SPAM  – marketing por correo electrónicoFISMA –  Norma de seguridad de redes gubernamentales
Ley SPY –  Aplicación de licenciasCVSS:  sistema de puntuación común de Vulnenrabilidad
DMCA –  Propiedad IntelectualCVE:  vulnerabilidades y exposición comunes

Mapa de Cobertura del Registro Regional

Criptografía

CIFRADO SIMÉTRICO
Sólo se utiliza una clave para cifrar y descifrar
ALGORITMOS SIMÉTRICOS
DES:  clave de 56 bits (paridad de 8 bits); bloque fijo
3DES:  clave de 168 bits; llaves ≤ 3
AES:  128, 192 o 256; DES reemplazado
IDEA:  clave de 128 bits
Twofish:  Tamaño de clave de cifrado de bloque ≤ 256 bits
Blowfish:  Rep. por AES; bloque de 64 bits
RC:  incl. RC2 ―› RC6. 2040 claves, RC6 (bloque de 128 bits)
CIFRADO ASIMÉTRICO
Clave pública = cifrar, clave privada = descifrar
ALGORITMOS ASIMÉTRICOS
Diffie-Hellman: intercambio de claves,  utilizado en SSL/IPSec
ECC:  Curva Elíptica. Baja potencia de proceso/Móvil
EI Gamal:  !=Primes, problema de registro para cifrar/firmar
RSA:  2 x Prime de 4.096 bits. Estándar moderno.
ALGORITMOS HASH
MD5:  hash de 128 bits, expresado como hexadecimal de 32 bits
SHA1:  hash de 160 bits, uso rq 4 en aplicaciones de EE. UU.
SHA2:  hash de 4 segundos 224.256.384.512
MODELOS DE CONFIANZA
Red de confianza:  las entidades firman certificados entre sí
Autoridad única : CA en la parte superior. Confianza basada en la propia CA
Jerárquico:  CA en la parte superior. RA’s Under para gestionar certificados
XMKS  – Sistema XML PKI
ATAQUES DE CRIPTOGRAFÍA
Texto sin formato conocido:  busque texto sin formato para secuencias repetibles. Comparar con las versiones t.
Solo texto cifrado:  obtiene varios mensajes con el mismo algoritmo. Analice para revelar código repetido.
Repetición:  Realizada en MITM. Repita el intercambio para engañar al sistema y configurar un canal de comunicaciones.
CERTIFICADO DIGITAL
Se utiliza para verificar la identidad del usuario = no repudioVálido desde/hasta:  Fechas de validez del certificado
Versión:  Identifica el formato. Común = V1Uso clave:  muestra con qué propósito se creó el certificado.
Serial:  Identifica de forma única el certificadoClave pública del sujeto:  se explica por sí misma
Asunto:  Quien/lo que sea identificado mediante certificadoCampos opcionales:  por ejemplo, ID del emisor, nombre alternativo del sujeto…
ID de algoritmo:  algoritmo utilizado
Emisor:  Entidad que verifica la autenticidad del certificado.

Reconocimiento

DEFINICIÓN
Recopilar información sobre los objetivos, mientras que la huella se traza a un alto nivel. Estos son intercambiables en C|EH.
GOOGLE HACKING
Operador: elementos de búsqueda adicionales por palabra clave
sitio: buscar solo dentro del dominio
ext: extensión de archivo
loc: Ubicación de mapas
intitle: palabras clave en la etiqueta de título de la página
allintitle: cualquier palabra clave puede estar en el título
inurl: palabras clave en cualquier lugar de la URL
allinurl: cualquiera de las palabras clave puede estar en la URL
incache: busca solo en la caché de Google

Podes saber más acerca de google hacking en nuestra guía rápida de Google Dorks: https://achirou.com/google-dorks-para-pentesting-web/

TIPOS DE REGISTROS DNS
Servicio (SRV):  nombre de host y número de puerto de servidores
Inicio de autoridad (SOA):  servidor de nombres primario
Puntero (PTR):  IP al nombre de host; para DNS inverso
Servidor de nombres (NS):  servidores de nombres con espacio de nombres
Mail Exchange (MX):  servidores de correo electrónico
CNAME:  Alias ​​en zona. listar múltiples servicios en DNS
Dirección (A):  IP al nombre de host; para búsqueda de DNS
Huella DNS:  whois, nslookup, dig

Podes saber más acerca de redes en nuestro curso gratis de redes: https://achirou.com/curso-gratis-de-redes-capitulo-1-tipos-de-redes-y-servicios/

BANDERAS DE ENCABEZADO TCP
URG:  Indica que los datos se envían fuera de banda
ACK:  Confirmación hasta y después de SYN
PSH:  fuerza la entrega sin preocuparse por el almacenamiento en búfer
RST:  Fuerza la terminación de las comunicaciones en ambas direcciones.
SYN:  Comunicaciones iniciales. Parámetros y números de secuencia
FIN:  ordenado cerca de las comunicaciones

Podes saber más acerca de TCP/IP i OSI en nuestra guía dedicada: https://achirou.com/curso-gratis-de-redes-capitulo-9-el-modelo-osi-y-tcp-ip/

DNS
puerto 53 nslokup (UDP), transferencia de zona (TCP)
DHCP
Cliente – Descubrir-> Servidor
Cliente<—Ofertas—- Servidor
Cliente —Solicitud—> Servidor
Cliente<—-ACK—- Servidor
La IP se elimina del grupo

Escaneo y enumeración

TIPOS DE MENSAJE ICMP
0:  Respuesta de eco: Respuesta al tipo 8 Solicitud de eco
3:  Destino inalcanzable: sin códigos de host/red4:  Source Quench: mensaje de control de congestión
0 ― Red de destino inalcanzable5:  Redireccionamiento: más de 2 puertas de enlace para que las use el remitente o la mejor ruta, no los
códigos de puerta de enlace predeterminados configurados
1 ― Host de destino inalcanzable0 ― redirigir datagrama para la red
6 ― Red desconocida1 ― redirigir datagrama para el host
7 ― Anfitrión desconocido8:  Solicitud de eco: mensaje de ping solicitando eco
9 ― Red prohibida administrativamente11:  Tiempo excedido: el paquete es demasiado largo para enrutarse
10 ― Anfitrión prohibido administrativamente
13 ― Comunicación prohibida administrativamente

CIDR

Método de representación de las direcciones IP.

NOTACIÓN IPV4
/30=4.255.252
/28=16.255.240
/26=64.255.192
/24=256. 255.0
/22=1024.252.0
/20=4096.240.0
NÚMEROS DE PUERTO
0 – 1023: Conocido
1024 — 49151: Registrado
49152 — 65535: Dinámico

Podes saber más acerca de los puertos de redes en nuestra guía dedicada:

CÓDIGOS DE ERROR HTTP
Serie 200 – OK
Serie 400: no se pudo proporcionar la solicitud
Serie 500: no se pudo procesar la solicitud
NÚMEROS DE PUERTO IMPORTANTES
FTP:20/21NetBIOS/PYMES:137-139
SSH:22IMAP:143
Telnet:23SNMP:161/162
SMTP:25LDAP:389
GANA:42HTTPS:443
TACAC:49CIFS:445
DNS:53RADIO:1812
HTTP:80 / 8080PDR:3389
Kerberos:88IRC:6667
POP3:110Impresora:515.631.9100
Portmapper (Linux):111Tini:7777
NNTP:119NetBus:12345
NTP:123Orificio trasero:27374
RPC-DCOM:135Sub7:31337

NMAP

NMAP
Nmap es la herramienta de facto para esta fase de prueba de penetración
NMAP <SCAN OPTIONS> <TARGET>
-sA: ACK scan -sF: FIN scan
-sS:SYN -sT: TCP scan
-sI: IDLS scan -sn: PING sweep
-sN: NULL -sS: Stealth Scan
-sR: RPC scan -Po: No ping
-sW: Window -sX: XMAS tree scan
-PI: ICMP ping – PS: SYN ping
-PT: TCP ping -oN: Normal output
-oX: XML output -A OS/Vers/Script
-T<0-4>: Slow – Fast
TIPOS DE ESCANEO NMAP
TCP: protocolo de enlace de 3 vías en todos los puertos.
Open = SYN/ACK, Closed = RST/ACK
SYN: paquetes SYN a puertos (apretón de manos incompleto).
Open = SYN/ ACK, Closed = RST/ ACK
FIN: Paquete con bandera FIN configurada
Open = no response, Closed = RST
XMAS: Múltiples indicadores establecidos (fin, URG y PSH)  Encabezado binario: 00101001
Open = no response, Closed = RST
ACK: Utilizado para sistemas Linux/Unix
Open = RST, Closed = no response
IDLE: IP falsificada, indicador SYN, diseñado para el sigilo.
Open = SYN/ACK, Closed= RST/ACK
NULL: No flags set. Responses vary by OS. NULL scans are designed for Linux/ Unix machines.

Podes saber más acerca de NMAP en nuestra guía dedicada:

SNMP
Utiliza una cadena de comunidad para PW
SNMPv3 cifra las cadenas de comunidad
NETBIOS
nbstat
nbtstat -a COMPUTADORA 190nbtstat -S 10 -muestra estadísticas de ses cada 10 segundos
nbtstat -A 192.168.10.12 tabla remota1B  == navegador maestro para la subred
nbtstat -n tabla de nombres locales1C  == controlador de dominio
nbtstat -c caché de nombre local1D  == navegador maestro de dominio
nbtstat -r -purgar caché de nombre

Sniffing y evasión

IPV4 E IPV6
IPv4 == unidifusión, multidifusión y difusión
IPv6 == unidifusión, multidifusión y cualquier difusión.
El alcance de unidifusión y multidifusión de IPv6 incluye enlace local, sitio local y global.
MAC ADDRESS
First half = 3 bytes (24bits) = Org UID
Second half = número único
NAT (NETWORK ADDRESS TRANSLATION)
Basic NAT es un mapeo uno a uno donde cada IP interna == una IP pública única.
Nat overload (PAT) == traducción de dirección de puerto. Normalmente se utiliza como opción más económica.
STATEFUL INSPECTION
Preocupado por las conexiones. No detecta ningún paquete, simplemente verifica si se trata de una conexión conocida y luego lo transmite.
HTTP TUNNELLING
Elaboración de segmentos tunelizados a través de un puerto rara vez filtrado por el Firewall (por ejemplo, 80) para transportar cargas útiles que de otro modo podrían bloquearse.
IDS EVASION TACTICS
Ralentizar O inundar la red (y colarse en la mezcla) O fragmentación
TCPDUMP SYNTAX
#~tcpdump flag(s) interface
SNORT IDS
Tiene 3 modos:Sniffer/Registrador de paquetes/IDS de red.
Config file: /etc/snort, or c:snortetc
#~alert tcp!HOME_NET any –
>$HOME_NET 31337 (msg : “BACKDOOR ATTEMPT-Back-orifice.”)
¡Cualquier paquete desde cualquier dirección! = Red doméstica. Utilizando cualquier puerto de origen, destinado a una dirección en la red doméstica en el puerto 31337, envíe un mensaje.
Puerto Span:  duplicación de puertosFalso negativo:  IDS informa incorrectamente que el flujo está limpio
LM HASHING
7 spaces hashed: AAD3B435B51404EE
SAM FILE
C:Windowssystem32config

Atacando un sistema

C|EH RUGLA DE PASSWORDS
No debe contener el nombre del usuario. Mínimo 8 caracteres.
3 de 4 componentes de complejidad. Por ejemplo, especial, número, mayúscula, minúscula
Tipos de ataque
Passive Online: Sniffing wire, interceptar contraseñas de texto plano / replay / MITM
Active Online: Password guessing.
Offline: Sin conexión:  robar copia de contraseña, es decir, archivo SAM. Esfuerzos de craqueo en un sistema separado
Non-electronic: Ingeniería Social
SIDEJACKING
Roba cookies intercambiadas entre sistemas y úsalas para realizar un replay-style attack.
Tipos de autenticación
Type 1: Algo que sabes
Type 2: Algo que tienes
Type 3: Algo que eres

SECUESTRO DE SESIÓN

SECUESTRO DE SESIÓN
Se refiere al intento activo de robar una sesión establecida completa de un objetivo.
1. Detectar el tráfico entre el cliente y el servidor
2. Supervisar el tráfico y predecir la secuencia.
3. Desincronizar la sesión con el cliente
4. Predecir el token de sesión y hacerse cargo de la sesión.
5. Inyectar paquetes al servidor de destino.
KERBEROS
Kerberos utiliza tecnologías de cifrado simétricas y asimétricas e implica:
KDC:  Centro de distribución de claves
AS:  Servicio de autenticación
TGS:  Servicio de Concesión de Entradas
TGT:  Boleto de Otorgamiento de Boletos
Proceso
1. El cliente solicita un boleto a KDC (que tiene AS y TGS) para autenticarse en toda la red. Esta solicitud está en texto plano.
2. El servidor responde con una clave secreta. codificado por la copia de la contraseña guardada en el servidor AD (TGT).
3. TGT enviado de vuelta al servidor solicitando TGS si el usuario lo descifra.
4. El servidor responde con un ticket y el cliente puede iniciar sesión y acceder a los recursos de la red.
REGISTRY
Dos elementos crean una configuración de registro: una clave (puntero de ubicación) y un valor (define la configuración de la clave).
Las claves de nivel de descomposición son las siguientes:
HKEY_LOCAL_MACHINE_Info en Hard/software
HKEY_CLASSES_ROOT: información sobre asociaciones de archivos y clases de vinculación e incrustación de objetos (OLE)
HKEY_CURRENT_USER ― Información de perfil del usuario actual
HKEY_USERS: información de configuración de usuario para todos los usuarios activos
HEKY_CURRENT-CONFIG: puntero a perfiles de hardware.
HEKY_LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersion
RunServicesOnce
RunServices
Run Once
Run

Ingenieria Social

HUMAN BASED ATTACKS
Dumpster diving
Impersonation
Technical Support
Should Surfing
Tailgating/ Piggybacking
COMPUTER BASED ATTACKS
Phishing – Email SCAM
Whaling – Targeting CEO’s
Pharming – Evil Twin Website
TYPES OF SOCIAL ENGINEERS
Insider Associates: acceso autorizado limitado
Insider Affiliates: Insiders en virtud de Afiliación que suplantan la identidad del Insider
Outsider Affiliates: personas externas que no son de confianza y que utilizan un punto de acceso que se dejó abierto.

Physical Security

3 MAJOR CATEGORIES OF PHYSICAL SECURITY MEASURES
Medidas físicas:  Cosas que saboreas, tocas, hueles.
Medidas técnicas:  tarjetas inteligentes, biometría
Medidas operativas:  políticas y procedimientos

Web-Based Hacking

CSRF – CROSS SITE REQUEST FORGERY
DOT-DOT-SLASH ATTACK
Variante de Unicode o ataque de entrada no validado
SQL INJECTION ATTACK TYPES
Union Query: Consulta de unión:  use el comando UNION para devolver la unión de la base de datos de destino con una base de datos diseñada
Tautology: Tautología:  Término utilizado para describir el comportamiento de un Db a la hora de decidir si una afirmación es verdadera.
Blind SQL Injection: Inyección SQL ciega:  prueba y error sin respuestas ni indicaciones.
Error based SQL Injection: Inyección SQL basada en errores:  técnica de enumeración. Inyecte comandos mal construidos para que Db responda con nombres de tablas y otra información
BUFFER OVERFLOW
Una condición que ocurre cuando se escriben más datos en un búfer del que tiene espacio para almacenar y resulta en corrupción de datos. Causado por una verificación de límites insuficiente, un error o una configuración deficiente en el código del programa.
Stack: Pila:  la premisa es que todas las llamadas al programa se mantienen en una pila y se realizan en orden. Intente cambiar un puntero de función o una variable para permitir el código exe
Heap:  Aprovecha la memoria “encima” de la aplicación (asignada dinámicamente). Utilice el programa para sobrescribir punteros de función
NOP Sled:  aprovecha la instrucción llamada “no-op”. Envía una gran cantidad de instrucciones NOP al búfer. La mayoría de los IDS protegen de este ataque.
Funciones SQL peligrosas
Lo siguiente no verifica el tamaño de los buffers de destino: gets() strcpy() stract() printf()

Hackeo de redes inalámbricas

HUELEO INALÁMBRICO
Se requiere un adaptador inalámbrico compatible con modo promiscuo, pero por lo demás es más o menos lo mismo que olfatear con cable.
802.11 ESPECIFICACIONES
WEP:  RC4 con vector de 24 bits. Los Kers son de 40 o 104 bits.
WAP:  RC4 admite claves más largas; 48 bits IV
WPA/TKIP:  Cambia el IV de cada fotograma y mezcla de claves
WPA2:  funciones AES + TKIP; 48 bits IV
Especificacionesdist.Velocidadfrecuencia
802.11a30m54Mbps5GHz
802.11b100m11Mbps2,4 GHz
802.11g100m54Mbps2,4 GHz
802.11n125m100Mbps+2,4/5GHz
ATAQUES BLUETOOTH
Bluesmacking:  DoS contra un dispositivo
Bluejacking:  envío de mensajes hacia/desde dispositivos
Bluesniffing:  olfateo de Bluetooth
Bluesnarfing:  robo real de datos de un dispositivo

Troyanos y otros ataques

TIPOS DE VIRUS
Arranque:  mueve el sector de arranque a otra ubicación. Casi imposible de eliminar.
Camo:  disfrazarse de archivos legítimos.
Cavity:  se oculta en áreas vacías del exe.
Marco:  escrito en lenguaje de macros de MS Office
Multipartite:  intenta infectar archivos y sector de arranque al mismo tiempo.
Virus metamórfico:  se reescribe cuando infecta un archivo nuevo.
Red:  se propaga a través de recursos compartidos de red.
Virus polimórfico: la firma que cambia constantemente dificulta su detección.
Virus Shell:  como el sector de arranque pero incluido en el código de la aplicación y se ejecuta al iniciar la aplicación.
Stealth:  se oculta en archivos, se copia a sí mismo para entregar la carga útil.

Podes saber más acerca de Malware y Virus – Ataques, Conceptos y Técnicas en nuestra duía dedicada::

TIPOS DE DOS
Ataque SYN:Envíe miles de paquetes SYN con una dirección IP falsa. El objetivo intentará responder SYN/ACK. Todos los recursos de la máquina estarán comprometidos.
SYN Flood:Envíe miles de paquetes SYN pero nunca responda a ninguno de los paquetes SYN/ACK devueltos. Target se quedará sin conexiones disponibles.
ICMP Flood:Envíe paquetes ICMP Echo con una dirección de origen falsa. El objetivo intenta responder pero alcanza un límite de paquetes enviados por segundo.
Nivel de aplicación:Envíe tráfico “legítimo” a una aplicación web del que puede manejar.
Smurf:Envíe una gran cantidad de pings a la dirección de transmisión de la subred con la IP de origen falsificada para el destino. La subred enviará respuestas de ping al objetivo.
Ataque fragmentado:Similar a Smurf pero usa UDP.
Ping de la muerte:El atacante fragmenta el mensaje ICMP para enviarlo al objetivo. Cuando los fragmentos se vuelven a ensamblar, el paquete ICMP resultante es mayor que el tamaño máximo y bloquea el sistema.

Comandos de Linux

SISTEMA DE ARCHIVOS LINUX
/-Raíz
/var-Datos variables/archivos de registro
/bin-Biniarios / Comandos de usuario
/sbin-Sys binarios/comandos de administrador
/root-Directorio de inicio para usuario root
/boot-Almacenar núcleo
/proc-Acceso directo al kernel
/dev-Dispositivos de almacenamiento de hardware
/mnt-Montar dispositivos

Podes saber más acerca de permisos Linux en nuestro curso gratis de Linux:

IDENTIFICACIÓN DE USUARIOS Y PROCESOS
ID de proceso INIT 1
UID raíz, GID 0
Cuentas de Servicios 1-999
Todos los demás usuarios superiores a 1000
PERMISOS
4 – Leer
2 – Escribir
1 – Ejecutar
Usuario/Grupo/Otros
764 – Usuario>RWX, Grupo>RW, Otro>R

Podes saber más acerca de permisos de archivos en Linux en nuestra guía dedicada:

SNORT
puerto de dirección del protocolo de acción -> puerto de dirección (opción:valor;opción:valor)
alerta tcp 10.0.0.1 25 -> 10.0.0.2 25
(mensaje:”Alerta de muestra”; sid:1000;)

Herramientas de línea de comando

NMAPNMAP -ST -T5 -N -P 1-100 10.0.0.1
Netcatnc -v -z -w 2 10.0.0.1
TCPdumptcpdump -i eth0 -v -X ip proto 1
Snortsnort -vde -c my.rules 1
hpinghping3 -I -eth0 -c 10 -a 2.2.2.2 -t 100 10.0.0.1
iptablesiptables -A FORWARD -j ACCEPT -p tcp ―dport 80

Herramientas CEH

VULNERABILITY RESEARCH
National Vuln Db
Eccouncil.org
Exploit Database
FOOT-PRINTING
Website Research Tools
Netcraft
Webmaster
Archive
DNS and Whois Tools
Nslookup
Sam Spacde
ARIN
WhereisIP
DNSstuff
DNS-Digger
Website Mirroring
Wget
Archive
GoogleCache
SYSTEM HACKING TOOLS
Password Hacking
Cain
John the Ripper
LCP
THC-Hydra
ElcomSoft
Aircrack
Rainbow Crack
Brutus
KerbCrack
Sniffing
Wireshark
Ace
KerbSniff
Ettercap
Keyloggers and Screen Capture
KeyProwler
Ultimate Keylogger
All in one Keylogger
Actual Spy
Ghost
Hiddern Recorder
Desktop Spy
USB Grabber
Privilege Escalation
Password Recovery Boot Disk
Password Reset
Password Recovery
System Recovery
Executing Applications
PDQ Deploy
RemoteExec
Dameware
Spyware
Remote Desktop Spy
Activity Monitor
OSMomitor
SSPro
Spector Pro
Covering Tracks
ELsave
Cleaner
EraserPro
Evidence Eliminator
Packet Craftin/Spoofing
Komodia
Hping2
PackEth
Packet Generator
Netscan
Scapy
Nemesis
Session Hijacking
Paros Proxy
Burp Suite
Firesheep
Hamster/Ferret
Ettecap
Hunt
SNIFFING
Packet Capture
Wireshark
CACE
tcpdump
Capsa
OmniPeek
Windump
dnsstuff
EtherApe
Wireless
Kismet
Netstumbler
MAC Flooding/Spoofing
Macof
SMAC
ARP Poisoning
Cain
UfaSoft
WinARP Attacker

WEB ATTACKS

WEB ATTACKS
Wfetch
Httprecon
ID Serve
WebSleuth
Black Widow
CookieDigger
Nstalker
NetBrute
SQL Injection
BSQL Hacker
Marathon
SQL Injection Brute
SQL Brute
SQLNinja
SQLGET
SCANNING AND ENUMERATION
Ping Sweep
Angry IP Scanner
MegaPing
Scanning Tools
SuperScan
NMap (Zenmap)
NetScan Tools Pro
Hping
Netcat
War Dialing
THC-Scan
TeleSweep
ToneLoc
WarVox
Banner Grabbing
Telnet
ID Serve
Netcraft
Xprobe
Vulnerability Scanning
Nessus
SAINT
Retina
Core Impact
Nikto
Network Mapping
NetMapper
LANState
IPSonar
Proxy, Anonymizer, and Tunneling
Tor
ProxySwitcher
ProxyChains
SoftCab
HTTP Tunnel
Anonymouse
Enumeration
SuperScan
User2Sid/Sid2User
LDAP Admin
Xprobe
Hyena
SNMP Enumeration
SolarWinds
SNMPUtil
SNMPScanner
CRYPTOGRAPHY AND ENCRYPTION
Encryption
TureCrypt
BitLocker
DriveCrpyt
Hash Tools
MD5 Hash
Hash Calc
Steganography
XPTools
ImageHide
Merge Streams
StegParty
gifShuffle
QuickStego
InvisibleSecrets
EZStego
OmniHidePro
Cryptanalysis
Cryptobench
WIRELESS
Discovery
Kismet
NetStumbler
insider
NetSurveyor
Packet Sniffing
Cascade Pilot
Omnipeek
Comm View
Capsa
WEP/WPA Cracking
Aircrack
KisMac
Wireless Security Auditor
WepAttack
WepCrack
coWPatty
Bluetooth
BTBrowser
BH Bluejack
BTScanner
Bluesnarfer
Mobile Device Tracking
Wheres My Droid
Find My Phone
GadgetTrack
iHound
TROJANS AND MALWARE
Wrappers
Elite Wrap
Monitoring Tools
HiJackThis
CurrPorts
Fport
Attack Tools
Netcat
Nemesis
IDS
Snort
Evasion Tools
ADMutate
NIDSBench
IDSInformer
Inundator

La información contenida en esta guía no solo es útil para aprobar el examen de certified Ethical Hacker sino que también puede actuar como referencia útil para los evaluadores de pentesters y aquellos que buscan otras certificaciones de seguridad. Independientemente de cómo elija utilizarlo, esperamos que le haya resultado útil como recurso.

Preguntas frecuentes

¿Es difícil aprobar el examen CEH?

En comparación con una certificación similar, como el eJPT, el CEH se considera ampliamente el examen más fácil de aprobar debido al estricto formato de opción múltiple, el alcance más limitado y el tiempo de realización más prolongado.

¿Cuál es la tasa de aprobación para CEH?

EC-Council no publica ninguna estadística sobre las tasas de aprobación/reprobación del examen CEH. 

¿Puedo estudiar por mi cuenta para CEH?

Sí, sin embargo, si decide no realizar un curso de capacitación CEH oficial del EC-Council, deberá enviar un formulario de solicitud de elegibilidad que indique que tiene dos años de experiencia laboral y pagar una tarifa no reembolsable.

¿Qué tan fácil es la CEH?

No es un examen “fácil”, pero sí que muchas otras certificaciones de la industria del hacking ético, como eJPT u OSCP.

¿Cuánto tiempo lleva aprender CEH?

La capacitación del EC-Council consiste en un campamento de entrenamiento de cinco días que, según afirman, lo preparará para el examen. Sin embargo, necesitará una base sólida en TI esencial y redes empresariales para estar preparado para el bootcamp. Esto incluye conocimientos de sistemas operativos, TCP/IP, modelo de referencia OSI, etc. Puede obtener este conocimiento de forma rápida con nuestros cursos: https://achirou.com/todos-los-cursos/

¿Cuántas preguntas necesitas para aprobar CEH?

Certified Ethical Hacker (CEH) consta de 125 preguntas de opción múltiple. La puntuación para aprobar depende del banco de preguntas que obtenga y puede oscilar entre el 65% y el 80%.

¿Cuántas veces puedo realizar el examen CEH?

Hasta que pases.

¿Cuánto gana un CEH al año?

Según ZipRecruiter, al momento de escribir este artículo, el salario anual promedio de un CEH en los Estados Unidos es de $109,468 al año”. Un salario tan alto puede verse influenciado por años de experiencia y otras certificaciones que posea el individuo.

Conclusión:

Al recorrer esta guía para el examen CEH 2024, hemos desbloqueado las puertas hacia el éxito en el mundo del hacking ético. Desde la comprensión profunda de las técnicas de penetración hasta la aplicación ética de habilidades, esta certificación no solo demuestra habilidades técnicas, sino también un compromiso con la integridad en la ciberseguridad. Al abrazar estos conocimientos, los aspirantes a Hacker Ético están mejor equipados para enfrentar los desafíos cambiantes de un entorno digital en constante evolución.

La Certificación EJPT v2 (Ethical Junior Penetration Tester)

Si estas buscando una certificación para iniciarte podes optar por EJPT v2: La Certificación EJPT v2 es Un Camino hacia la Maestría en Pentesting Web.

La Certificación EJPT v2 (Ethical Junior Penetration Tester) emerge como un faro para aquellos que buscan dominar el arte del hacking ético y la seguridad informática. ¿Te atreves a explorar las profundidades del Pentesting Web? La Certificación EJPT v2 es tu pasaporte a un mundo de seguridad digital.

Si quires aprender todo lo necesario y de forma práctica para aprobar el examen te recomendamos iniciar por este curso: Prepara la Certificación EJPT v2. La primera Certificación para ser un Hacker es la EJPT, te enseñamos todo lo que necesitas saber para pasar el examen.

Asegura tu lugar en la vanguardia de la seguridad digital con esta certificación de élite. La Certificación EJPT v2 no solo te certifica; te empodera para ser un líder en el dinámico campo del Pentesting Web. ¡Prepárate para desbloquear un mundo de posibilidades en ciberseguridad!

Si quires aprender todo lo necesario y de forma práctica para aprobar el examen te recomendamos iniciar por este curso: Prepara la Certificación EJPT v2 La primera Certificación para ser un Hacker es la EJPT, te enseñamos todo lo que necesitas saber para pasar el examen.

Prepara la Certificación EJPT v2, con practica del Examen

La primera Certificación para ser un Hacker es la EJPT, te enseñamos todo lo que necesitas saber para pasar el examen.

La certificación eLearnSecurity Junior Penetration Tester (eJPT v2) es una excelente opción para aquellos que buscan adentrarse en el mundo de la ciberseguridad y, específicamente, en el campo de las pruebas de penetración. Rendir la certificación eJPT v2 ofrece varios beneficios para los profesionales y aquellos que buscan ingresar al campo:

Beneficios para los profesionales

  1. Desarrollo de habilidades prácticas: A diferencia de otras certificaciones, la eJPT v2 se enfoca en proporcionar una experiencia práctica y práctica en pruebas de penetración. Los estudiantes trabajan en escenarios del mundo real y adquieren habilidades valiosas en la identificación y explotación de vulnerabilidades en sistemas y redes.
  2. Reconocimiento en la industria: La certificación eJPT v2 es reconocida y respetada en la industria de la ciberseguridad. La obtención de esta certificación demuestra a empleadores y colegas que posees las habilidades y el conocimiento necesarios para llevar a cabo pruebas de penetración de manera efectiva y ética.
  3. Base sólida: La eJPT v2 proporciona una base sólida en pruebas de penetración y ciberseguridad, lo que facilita la transición a certificaciones más avanzadas en el futuro, como la eCPPT (Certified Professional Penetration Tester) y la OSCP (Offensive Security Certified Professional).
  4. Crecimiento profesional: La demanda de profesionales de ciberseguridad y, en particular, de probadores de penetración es alta en todo el mundo. Obtener la certificación eJPT v2 puede abrir oportunidades de empleo, permitiendo a los profesionales avanzar en sus carreras y aumentar su potencial de ingresos.
  5. Aprendizaje a tu propio ritmo: La eJPT v2 se ofrece a través de un modelo de aprendizaje en línea que permite a los estudiantes avanzar a su propio ritmo y adaptar el proceso de aprendizaje a sus necesidades y horarios personales.

En resumen, rendir la certificación eJPT v2 es una excelente manera de desarrollar habilidades prácticas en pruebas de penetración, obtener reconocimiento en la industria y establecer una base sólida para futuras certificaciones y oportunidades profesionales en el campo de la ciberseguridad.

Lo que aprenderás

  • Aprenderás sobre la definición de pentesting
  • Conocerás la metodología que debes seguir para un pentesting exitoso
  • Aprenderás diferentes formas de usar herramientas de testeo
  • Conocerás sobre la certificación de EJPT
  • Pondrás en practica tus conocimientos mediante maquinas virtuales
  • Aprenderás definiciones para poder realizar la prueba de EJPT
  • Realizaras ataques de fuerza bruta y las diferentes formas de aplicarlas
  • Conocerás las definición de un informe y como hacerlo correctamente
  • Aprenderás a crear un informe para tu pentesting
  • Conocerás definiciones de redes y sus protocolos

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 500.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma.

Y junto a mi compañero Walter Coto donde con él hemos dado formaciones profesionales en conjunto también en la plataforma de Udemy, que tiene más de 400.000 estudiantes.

También con Kevin Garcia, con 100.000 Estudiantes en Udemy hoy les traemos esta oportunidad de que lleves a la práctica tus conocimientos en Programación para que puedas agregarlo a tu Portafolio y así, aumentar tus probabilidades de conseguir el empleo que buscas.

Tendrás acceso de por vida al curso, recibirás actualizaciones y respuestas a tus preguntas a través de la plataforma de Udemy.

Empieza a aprender ya mismo!

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?