GeeksforGeeks

author
5 minutes, 30 seconds Read

El hacking ético se refiere a la prueba ofensiva de los sistemas informáticos con el fin de encontrar las lagunas relacionadas con la seguridad. Estas lagunas se denominan vulnerabilidades de seguridad. Ha sido una opción de carrera muy popular para los estudiantes de todos los orígenes (los estudiantes que no son de CS también pueden aprender fácilmente y ser igual de buenos que los estudiantes de CS, o incluso mejor que ellos).

Dado que el hacking ético se trata de comprometer los sistemas, se asume la familiaridad con la forma en que esos sistemas realmente funcionan. Durante tu proceso de hacking (ético), te encontrarás con redes, dispositivos de red, protocolos de red, sitios web, tecnologías web, mecanismos de entrega de contenido, y muchos más componentes de las infraestructuras en línea. Es esencial que te sientas cómodo con lo que hacen estos componentes y cómo funcionan juntos. El conocimiento del lenguaje de marcado de la web (HTML) un lenguaje de scripting(JavaScript) un lenguaje de transferencia de datos(XML o JSON), los componentes de un sistema basado en la web, el conocimiento de las redes informáticas y la suite TCP/IP, el conocimiento de la programación básica en C/C++/Java/Python es suficiente para empezar.

Puedes aprender hacking ético de forma efectiva siguiendo este proceso de dos pasos. El primer paso sería aprender los conceptos y entenderlos bien. En Internet, los recursos para aprender están disponibles en abundancia. Recomendamos:

Libros recomendados

1. Hacking para Dummies: La serie «for dummies» de Wiley se centra en la publicación de libros para principiantes sobre diversos temas. Este libro introduce al usuario en el hacking ético a través de conceptos y herramientas. Es muy útil para las personas que quieren empezar a aprender hacking ético pero no se sienten muy cómodas con la programación. Sin embargo, hay que entender que ser un hacker de élite es casi imposible sin aprender a programar.

2. Guía de estudio CEHv10 de SYBEX: Este libro tiene como objetivo ayudar a la preparación de CEH(Certified Ethical Hacker), un popular curso de certificación en hacking ético. Explica la metodología del hacking ético y sus fases. Cada fase del hacking ético está bien explicada con detalles de los conceptos y la práctica de las herramientas.

3. Hacking, The Art of Exploitation :Este libro ha sido muy popular en la comunidad de hackers de sombrero blanco durante mucho tiempo. Probablemente por el contenido que abarca y la profundidad en la que se adentra. Lo bueno de este libro es que incluso si usted es un novato con absolutamente ningún conocimiento sobre la programación y las redes, todavía puede beneficiarse inmensamente. El libro cubre la programación básica en C, Scripting con Bash, los fundamentos de la gestión de la memoria en los ordenadores, los sistemas de archivos, las vulnerabilidades basadas en desbordamientos y su explotación, las redes básicas, los ataques a las redes, la escritura de código shell y la criptología.

Cursos online populares

1. Udemy: Estos cursos de hacking ético de ciberseguridad ya han sido tomados por muchas personas y su calificación es bastante buena, por lo que estamos asumiendo que estos serán realmente útiles para tu autoaprendizaje.

  • Aprende hacking ético desde cero
  • El curso completo de hacking ético: ¡De principiante a avanzado!
  • Hacking en la práctica: Curso MEGA de Hacking Ético Certificado
  • Hacking Ético con Artilugios de Hardware
  • Curso CompTIA Pentest+ (Hacking Ético) &Examen de Práctica

2. PentesterLab: PentesterLab es útil para principiantes y avanzados por igual. Sus tutoriales y laboratorios para principiantes provienen de hackers éticos y cazadores de bugs de gran éxito y también son conocidos como instructores y mentores.

3. Pentester Academy: Pentester Academy es una plataforma de aprendizaje tanto para principiantes como para hackers experimentados. Tienen cursos y laboratorios online para las principales vulnerabilidades. Pentester Lab también tiene cursos de programación, forense, VoIP, seguridad DevOps, Red/Blue team, etc.

Canales de YouTube

1. JackkTutorials: Proporciona tutoriales prácticos de introducción a casi todos los conceptos, herramientas y habilidades importantes relacionadas con el hacking ético.

2. Thenewboston: Este canal no sólo cubre los fundamentos del hacking ético práctico, sino que también proporciona tutoriales sobre programación, desarrollo de aplicaciones, diseño gráfico, química, bases de datos, edición de vídeo, etc.

3. HackerSploit: Hackersploit es muy popular entre los principiantes de bug bounty. Tiene tutoriales de pruebas de penetración, recorridos de CTF, consejos para la caza de recompensas de bugs, tutoriales de programación, tutoriales de análisis de malware, tutoriales de esteganografía, etc.

LiveOverflow, Nahamsec, Bugcrowd, y HackerOne también son muy buenos y vale la pena revisarlos.

Sitios web y blogs

Estos sitios web son útiles para mantenerse al día con los últimos descubrimientos, para obtener referencias rápidas, para entender conceptos avanzados, y más.

1. Blog de PortSwigger: Dafydd Stuttart es conocido como portswigger en la comunidad hacker. Es cocreador de la herramienta BurpSuite. Su blog contiene noticias sobre las últimas vulnerabilidades de aplicaciones web, nuevas características de BurpSuite, consejos sobre cómo usar bien BurpSuite y sus propios hallazgos como cazador de bugs.

2. TheHackerNews: Una plataforma dedicada a las últimas noticias relacionadas con la ciberseguridad. The Hacker News proporciona información detallada sobre las últimas vulnerabilidades, nuevos desarrollos en el ámbito de la ciberseguridad, noticias relacionadas con ciberdelitos, violaciones de datos, hacktivismo, etc.

3. HackerOne Hactivity(disclosed vulnerability reports): HackerOne es una plataforma de bug bounty. Los programas de bug bounty pueden permitir la divulgación pública de un informe de vulnerabilidad después de su resolución. Estos informes se pueden utilizar para entender cómo buscar vulnerabilidades en un objetivo, cómo realizar el reconocimiento, cómo acercarse a los puntos finales interesantes, cómo explotar una vulnerabilidad para obtener el máximo impacto, y qué tipo de vulnerabilidades se encuentran comúnmente en un tipo específico de objetivo.

El segundo paso es la práctica: Practicar es muy importante porque le ayudará a absorber los conceptos que ha aprendido. También le ayudará a ganar confianza en sus habilidades. Sistemas virtuales intencionalmente vulnerables y CTFs son la mejor manera de practicar. bWApp, DVWA (Damn Vulnerable Web Application), Metasploitable son algunas de las mejores VMs vulnerables. El OWASP ha puesto un índice de máquinas virtuales vulnerables, que se puede acceder aquí

También echa un vistazo a Top 5 lugares para practicar hacking ético

Article Tags :

Similar Posts

Deja una respuesta

Tu dirección de correo electrónico no será publicada.