(http://1.bp.blogspot.com/-7UascUNKK7g/VkjUZiuMVsI/AAAAAAAAAJU/Qaq1RqEd1eE/s1600/%2528Tutorial%2529%2BB%25C3%25A1sico%2Bde%2BHacking.png)
Videotutorial numero 3 del curso de Hacking Etico, donde veremos de una manera muy general las habilidades y responsabilidades de un hacker etico/ pentester.
Además compartiré cuatro proyectos muy interesantes, los cuales consisten en el desarrollo de metodologías, técnicas, procesos para realizar, test de penetración, análisis y auditorias en seguridad Informática. Apartir de esta información tu te puedes empezar a formar, estudiando las guías y manuales sobre estas metodologías, algunas están por ser promovidas como estándares para la realización de practicas en seguridad informática.
Las metodologías son las siguientes:
-El proyecto OWASP (Open Web Application Security Project).
-OSSTMM - Open Source Security Testing Methodology Manual.
-ISSAF (Information Systems Security Assassment Framework).
-Penetration Testing Framework.
Como lo mencione anteriormente con estas metodologías, guías y manuales, tu puedes de forma autodidacta, empezar a aprender, implementar, y desarrollar tu conocimiento dentro de esta profesión. Ya que prácticamente dentro de esos proyectos encontraras todo lo necesario, en cuestión de información y practicas para tu desarrollo en este mundo de la seguridad informática.
(http://4.bp.blogspot.com/-wHl7x6m1r5k/VcVDF6ptyhI/AAAAAAAAAKE/zDHvA1GAkzE/s200/mega5.png) (https://mega.nz/#F!2xMyTYSb!04AbppQNgJTQ7kemhN8wJA)
Fuente: todo-sobre-programacion.blogspot.com.co