Prepararse para un taller sobre piratería ética implica actualizar la información básica sobre sistemas operativos, programas y algunas técnicas más raras que se utilizan durante las pruebas de penetración. Dependiendo del objetivo del taller, ya sea prepararse para el examen Certified Ethical Hacking (CEH) o revisar los cambios en las tecnologías actuales, será necesario revisar los diferentes elementos del hacking. Un taller para el examen de certificación CEH requiere familiaridad inmediata con los diferentes sistemas operativos, terminologías y protocolos de red. Alternativamente, un taller que está introduciendo nuevas características o problemas de seguridad con la tecnología existente requiere repasar las últimas técnicas, las versiones más recientes de herramientas estándar como el software de escaneo y una idea general de cómo se está desarrollando la industria.
Una forma común de prepararse para cualquier taller sobre piratería ética es estudiar los diferentes sistemas operativos. Conocer las vulnerabilidades más recientes y los agujeros de seguridad explotables puede ayudar a dar una comprensión más amplia de cómo se ensamblan los sistemas operativos y cómo los desarrolladores están abordando los problemas. Al probar la seguridad de la red, este conocimiento puede ayudar a predecir los comportamientos de los intrusos y permitir que la información presentada en el taller se vuelva más aplicable de inmediato.
Otro aspecto que puede ayudar al prepararse para un taller sobre piratería ética es estudiar cómo el hardware interactúa con el software y cómo funciona en general. Hay ciertas vulnerabilidades que pueden realizarse debido a idiosincrasias en los protocolos o interfaces para ciertos dispositivos. Si bien hay algunos elementos comunes, los detalles específicos de algunas piezas de hardware estándar, como enrutadores o dispositivos de medios de almacenamiento externos, pueden ser muy útiles para discernir cómo un pirata informático malintencionado podría penetrar en un sistema.
Para un taller sobre piratería ética que implica actualizar o explorar nuevas ideas y técnicas, es beneficioso mirar las revistas y sitios web comerciales actuales para ver qué desarrollos se aproximan en el horizonte. La industria de la seguridad informática está creando constantemente métodos nuevos e innovadores para contrarrestar a los piratas informáticos, y conocer la dirección en la que van los intrusos y las contramedidas puede preparar mejor un probador de penetración para los nuevos desafíos que surgirán. Las revistas comerciales y los artículos de noticias son buenas fuentes para este tipo de información.
Al prepararse para un taller sobre piratería ética, las habilidades valiosas para volver a visitar podrían incluir matemáticas, algoritmos y criptografía. Comprender cómo funciona un algoritmo de cifrado, una fórmula que utiliza matemáticas complejas para circular a través de combinaciones de contraseña comunes, puede ayudar a desarrollar métodos que se puedan usar para detener esas técnicas de intrusión. Aunque existen algoritmos en constante evolución que son variantes en las ecuaciones clásicas, no está de más mirar las fuentes originales nuevamente.