16 de diciembre de 2015

Bienvenidos

Bienvenidos a The Blue Box, aquí puedes encontrar los últimos recursos de formación, y un poco de ayuda para guiarte en el camino para convertirte en un hacker ético.

Decidí hacer un sitio que todo se trata de Ethical Hacking, ¨uno mas¡¨, si ya lo se, pero eso no me importa. He rastreado información sobre algunos de los mejores cursos, certificaciones, libros, herramientas y otras cositas útiles. Se le debe dar una buena comprensión de lo que las pruebas de penetración se trata y cómo obtener la capacitación y certificaciones que son a la vez significativo y valioso en el mercado laboral.

En primer lugar por favor, asegúrese de leer el Aviso Legal.

Recuerda el HACKING ES ILEGAL. que se reduce a "permisos" que tendrá unas "reglas de enfrentamiento" a seguir cuando usted es contratado para hacer una prueba de penetración. Se resumirá lo que puede y no puede hacer junto con un montón de otras directrices. Siempre conseguir algo por escrito para protegerse.

Hacking ético, los hackers éticos y pruebas de penetración, son contratados para probar empresas computadoras y redes para encontrar potenciales vulnerabilidades que pueden ser explotadas por más hackers maliciosos.

3 Tipos de Hackers
  • Sombrero blanco
  • Sombrero Gris
  • Sombrero negro
En pocas palabras el sombrero blanco es el "buen tipo" esto es normalmente su probador de penetración que persigue el estilo de vida hacking ético.

El sombrero negro es el "chico malo" que es la piratería por motivos maliciosos de la riqueza, la fama, o simplemente para causar estragos en los ordenadores y las redes se han comprometido.

El sombrero gris cae en algún punto intermedio. El sombrero gris a menudo romper la ley y poner en peligro los sistemas y luego decirles al respecto para que puedan arreglarlo. Esto sigue siendo ilegal, aunque y castigos son realmente conseguir empinada para los hackers ahora.

Hackers éticos aplican todas las herramientas que los chicos malos a pesar de que a menudo tienen acceso a algunas herramientas de gama alta pagados por sus empresas. Me parece mucho prefieren utilizar las herramientas de código abierto, también conocido como "la mayoría" herramientas gratuitas ya que eso es lo que están utilizando una gran cantidad de los piratas informáticos.

Antes de pasar a otros asuntos un par de punto a aclarar:

1) Lo que este sitio NO es:

Este sitio no promueve el delito en ninguna de sus modalidades o la violación a las legislaciones vigentes en cada país. NO es un sitio de descargas, NO se aloja ningún archivo en los servidores de este sitio web y foros.

2) Lo que este sitio SI es:

Un lugar para encontrar información y opciones de formación de calidad, principalmente gratuitas y al alcance de todos. Voy a cubrir algunas certificaciones de hacking que siento que valen la pena y podemos debatir las razones. Voy a revisar algunos libros y algunos artilugios etc.

¿A donde vas desde aquí?

Si apenas está comenzando a continuación, echa un vistazo a las herramientas, libros, manuales, guias, tutorías, cursos, distribuciones Linux e inicia la construccion de tu propio laboratorio de pruebas.

No dudes en dejar sus comentarios y sugerencias, me corrigen si me equivoco. Voy a seguir añadiendo y cambiando el contenido así que visita con frecuencia esta web.

¿Soy un Hacker?