¡NO!
No hay ninguna especialización que tomar en el 11 ° estándar para convertirse en Ethical Hacker …
Hackeo : es un campo de tecnología de la información y seguridad muy explotado. Ahora se ha convertido en una industria de mil millones de dólares. Los medios de comunicación son otros elementos que cambian el juego para promover los llamados piratas informáticos y estos piratas informáticos se convierten en ídolos para los recién llegados y, por lo tanto, la industria de capacitación en seguridad cibernética los explota.
- ¿Cuál es la otra forma de hackear un sitio web en lugar de SQL?
- Hackeado inalámbrico: ¿Es posible que alguien acceda a su red inalámbrica?
- Cuando una tienda importante tiene una violación de datos, ¿alguien es despedido?
- Si alguien hackeó mi sitio web y sé quién es, ¿cómo lo informo a las autoridades?
- ¿Tienes miedo de que Mark Zuckerberg piratee tu cuenta de Facebook?
A mediados de los años 80 y 90, el pirateo se denominó subcultura de programación de la comunidad de desarrolladores. Pero luego fue disfrazado por los medios de comunicación imbéciles que poco entienden de piratería y la tecnología detrás de la seguridad.
Medios de comunicación relacionados falsamente con el pirateo informático. Algún imbécil luego comenzó a usar una palabra muy bonita: ética para preceder al pirateo y se ha convertido en un pirateo ético. Simplemente ridículo.
Hay un crecimiento vertiginoso de la capacitación en seguridad cibernética desde hace un par de años. La mayoría de ellos son simplemente falsos. Y los jóvenes inocentes que piensan que la seguridad cibernética es un campo exigente de la informática, aspiran a convertirse en piratas informáticos.
Nadie puede convertirse en pirata informático mediante cursos callejeros como CEH. Tampoco uno puede convertirse en un supuesto pirata informático exitoso por dos o tres años de cursos de postgrado o diploma sin sentido. Convertirse en un experto en seguridad exitoso requiere muchas horas de sudoración para estudiar y muchas noches de insomnio para estar bien versado con muchos sistemas.
Las personas que no pueden hacer frente a la CLI simplemente deben alejarse del campo de seguridad de la información. También se requieren lenguajes de script del sistema como bash, csh, sh, perl, python para escribir su propio código para tratar con los sistemas y hablar con la red. El uso de la mera herramienta disponible en Kali Linux o el uso de Metasploit, etc., no significa que usted sea un buen experto en seguridad o un supuesto hacker.