Mi experiencia con la CEH v12
Datos Generales
- Preguntas: 20
- Duracion: 6 Horas
- Aprobación: 70% (14 preguntas)
- Restricciones: Se puede usar navegador, youtube, foros, etc. No esta permitido aplicaciones de inteligencia artificial.
Sobre ec-council y el proctor
Pros
- El soporte de ec-council es rápido y proactivo en las soluciones con su sistema.
- Los proctors son amables y te brindan soporte en la medida de sus posibilidades.
Contras
- Su sistema es lento.
- Al ser máquinas virtuales no es posible realizar muchas operaciones de manera sencilla.
- Algunas prenguntas no son posibles de resolver debido a que el sistema se congela.
Consejos
- Importante En caso de que el sistema este demasiado lento o no se despliegue algún servicio, debes informar inmediatamente al proctor para que reinicie el sistema o busque una solución los técnicos.
- Cambia el idioma del teclado a ingles.
- Si no eres bueno para hablar en ingles, pide que todo sea por escrito. El proctor no tendrá problema en comunicarse por el chat.
- Trata de no demorar mucho en algunas respuestas, por ejemplo hay una pregunta sobre el FQDN que demora mucho, te recomiendo dejarla para el final.
- En el caso del scaneo con nmap es recomendable utilizar el parametro -oA para guardar los resultados. Pues el scaneo demora entre 30 min y una hora y los resultados pueden perderse al cerrar la ventana sin darnos cuenta.
- No te acostumbres a la vpn de las máquinas de Hack the Box o Try Hack Me son muy buenos recursos para estudiar pero en el examen la mayor dificultad es el tiempo y los nervios que conllevan a ello.
- Realiza tu cheatsheat de comandos para el momento del examen.

Las preguntas
El examen comprende conocimientos de seguridad informática ofensiva y defensiva, las preguntas en algunos casos se resuelven en pocos pasos en otros casos es necesario realizar algunos pasos extra. Este examen requiere el uso de herramientas como veracrypt, wireshark en el caso de las preguntas de seguridad defensiva, en el caso de seguridad ofensiva es necesario nmap, sqlmap entre otras.
En este sentido utilice los siguientes recursos:
En el caso de revisión de puertos y FQDN utilice los siguientes recursos
En el caso de realizar evaluaciones a smbclient utilice los siguientes recursos
En el caso de necesitar realizar evaluaciones de fuerza bruta para hallar el login de una web utilice el siguiente recurso de TryHackMe
Es muy útil utilizar recursos en línea para la decodificación y desencriptación de datos en los desafios
Para comprender el escalamiento de privilegios utilice la siguiente sala de TryHackMe, aunque la solución del ejercicio es mucho mas sencilla de lo que muestra la sala.
En el caso explotar inyección sql, especificamente sqlmap, utilice la siguiente saala de THM
En torno a seguridad defensiva, como ser ataques ddos utilice el siguiente video para comprender el tema
Por último la certificación es la siguiente
