¿Qué conocimiento se requiere antes de unirse a un curso de piratería ética y seguridad cibernética?

Según el sitio oficial del EC-Council (Proveedor de certificación de piratería ética), no hay ningún requisito previo para unirse al curso de CEH. Sin embargo, se recomiendan conocimientos básicos de servidor y red.

¿Cómo empezar?

  • Paso – 1 Para comenzar, es posible que desee comenzar con los conceptos básicos y fundamentales de las redes, como – Network + o A +, una opción aún mejor es obtener CCNA y obtener una posición de soporte técnico.
  • Paso – 2 Al ganar algo de experiencia, después de unos años, ahora puede esforzarse por obtener la certificación de seguridad básica y obtener un puesto de seguridad en una organización.
  • Paso – 3 Mientras tanto, trabajando en esta posición, es posible que desee concentrarse lentamente en las pruebas de penetración y aprender las herramientas del oficio y trabajar para obtener la certificación CEH (Certified Ethical Hacker) que ofrece EC-Council.
  • Paso – 4 Ahora, puedes comenzar a mostrarte como un Hacker Ético.

Para leer en detalle, puede leer el blog junto con el salario, las tarifas y los beneficios de CEH

¿Cómo convertirse en un hacker ético? Beneficios, plan de estudios y honorarios

Gracias por el A2A.

Una palabra de precaución: si acaba de despertarse un día y decide que la seguridad cibernética suena elegante y debe hacerlo, querido amigo, dé un paso atrás y tómese un tiempo para saber realmente de qué se trata.

Ahora,

Te lo diré desde la perspectiva de un tipo que comenzó esto en la universidad y ahora es analista de seguridad cibernética.

Entonces, antes que nada, olvídate de todo lo técnico. Dos requisitos principales son los

-Nunca Retroceda actitud y

– El hambre para aprender cosas nuevas.

A continuación, según el aspecto técnico, debe tener una buena cantidad de conocimiento sobre lo siguiente:

  • Redes
  • Sistemas operativos
  • Scripting (para ex script de python): incluso si no es un programador experto, debe tener la capacidad técnica para comprender lo que está sucediendo
  • La forma en que funciona la web si quieres estar en la aplicación web Pentesting / bug bounty

9/10 veces el instructor en estos cursos le dirá algunas herramientas y cómo funcionan y hará que parezca que está en Hogwarts para que invierta más. Pero seguro pruébalo, tal vez te encuentres con ese décimo instructor.

Hay muchos recursos disponibles en línea que debe buscar para obtener un conocimiento más profundo: tubo de seguridad, codeacademy, cybrary, metasploit desatado por offsec, por nombrar algunos.

Lo que es altamente recomendable para alguien que recién comienza en este campo es pasar por los cursos de CompTIA: red + y seguridad +.

Le dan una muy buena idea de las redes y la seguridad. Como individuo certificado por CCNA, puedo garantizarlo por completo, pero no se debe hacer desde el principio (nuevamente, se recomienda encarecidamente pasar por el curso CompTIA primero)

CEH es un curso muy explicativo y muy básico, y si realmente está en este campo, debería poder hacerlo por su cuenta.

Te diría sobre las diferentes transmisiones bajo ciberseguridad, pero para empezar esto es lo que debes saber. Una vez que profundice, descubrirá qué flujo desea: Pentesting de infraestructura, Pentesting móvil / web, ingeniería inversa, Pentesting de telecomunicaciones, etc.

Si necesita más aclaraciones, por favor pregunte.

En realidad, no necesitas nada específico para comenzar un curso de piratería ética.

solo necesita el conocimiento básico de computadoras, dispositivos, sistemas operativos, redes y comunicación.

Solo eso ??

¡Sip! solo necesito esto, todo lo demás se enseñará en el Curso o Depende de la institución. Si vas a un curso en línea, comenzarán desde cero.

Pero te sugiero que te unas a un curso sin conexión. Será mejor, más informativo y bueno para construir moralidad.

La mejor de las suertes … Sé bueno … y trabaja duro ………

Si realmente comprende qué es el pirateo, qué se requiere y qué hará realmente como pirata informático ético, entonces está bien; de lo contrario, vaya a YouTube para encontrar algunos videos sobre qué es el pirateo ético, qué es un requisito en el mundo de hoy, qué puede hacer como hacker ético, cómo funciona un hacker ético.

Si conoce los conceptos básicos de la computadora, entonces es bueno para usted, de lo contrario, debe comenzar desde lo básico.

La piratería no es solo conocimiento de software, debe conocer los conocimientos básicos en la computadora sobre el hardware y las operaciones básicas como el arranque o el formateo. Si está en una etapa muy inicial, comience con

1.CompTIA A +: le enseña conocimientos básicos de informática.

2. Luego comience a aprender un lenguaje de programación como python, c, c ++.

3. Comience con redes básicas. Estas tres cosas son muy básicas y necesarias para comenzar a hackear después de esto, podrá comprender cosas complejas.

Después de esto, puede elegir CCNA, luego CEH o directamente CEH.

Como sé, se requieren conocimientos básicos del servidor y la red Para el curso de piratería ética y seguridad cibernética 🙂

Según yo, debería recibir la capacitación de Koenig Solutions porque es uno de los mejores centros de capacitación (Koenig Solutions honrado con el premio “Microsoft Partner of the Year for 2016” por tercer año consecutivo consecutivo) en India y brindando El excelente ambiente, los laboratorios prácticos, la capacitación en línea, el instructor bien entrenado, el mejor salón de clases del mundo, el ambiente de aprendizaje con las mejores instalaciones y aprender la última tecnología.

Sitio web: -Curso de formación de piratería ética certificado, costo, examen

ID de correo electrónico – [correo electrónico protegido]

Ph NO: – 8882377077

Debe comprender bien cómo funciona la web, cómo funcionan los sitios web, cómo se almacenan y transmiten los datos de un nodo a otro. Hackear es más o menos encontrar lagunas y utilizarlas para varias ganancias

Aunque no es un requisito previo, el conocimiento general sobre los términos utilizados en TI y Seguridad de TI ayudaría. Lea los conceptos básicos sobre redes.

Google acerca de varios estándares de cumplimiento, por ejemplo, ISMS, SMS, SoX, PCI DSS, HIPAA, etc.

Para cosas de piratería ética, lea un libro llamado “” Hacking Exposed. Eliminará todos tus conceptos básicos.

solo debes saber lo que quieres tomar de ese curso