• 2024-11-23

Jak zostać certyfikowanym hackerem etycznym

Instalacja Kali Linux w VMWare - Kurs od zera do hakera #1

Instalacja Kali Linux w VMWare - Kurs od zera do hakera #1

Spisu treści:

Anonim

„Hacker” nie zaczynał jako złe słowo, ale ewoluował w jedno dzięki hakerom złośliwego rodzaju. Pomimo tego, jak oksymoroniczny może się wydawać termin „etyczny haker”, poświadczenie Certified Ethical Hacker nie jest żartem.

Certified Ethical Hacker (CEH) to certyfikat komputerowy, który wskazuje na biegłość w bezpieczeństwie sieci, zwłaszcza w udaremnianiu złośliwych ataków hakerskich poprzez zapobiegawcze środki zaradcze.

Złośliwe hakowanie jest przestępstwem w Stanach Zjednoczonych i większości innych krajów, ale łapanie przestępców wymaga tych samych umiejętności technicznych, które posiadają hakerzy.

O CEH

Poświadczenie CEH jest niezależnym od dostawcy certyfikatem dla specjalistów z dziedziny technologii informatycznych, którzy chcą specjalizować się w zatrzymywaniu i identyfikowaniu złośliwych hakerów, korzystając z tej samej wiedzy i narzędzi, których używają przestępcy.

Jeszcze przed wprowadzeniem poświadczenia prywatne firmy i agencje rządowe zatrudniały zreformowanych złośliwych hakerów, ponieważ uważali, że jest to najlepsza metoda zabezpieczenia ich sieci. Poświadczenie CEH idzie o krok dalej, wymagając od tych, którzy je zarabiają, zgody na piśmie na przestrzeganie prawa i przestrzeganie kodeksu etycznego.

Poświadczeniem sponsoruje Międzynarodowa Rada Konsultantów Handlu Elektronicznego (EC-Council), organizacja zawodowa wspierana przez członków. Jego celem, zgodnie z jego stroną internetową, jest ustanowienie i utrzymanie standardów i uprawnień do etycznego hakowania jako zawodu oraz edukowanie informatyków i opinii publicznej na temat roli i wartości takich specjalistów.

Oprócz certyfikacji CEH, Rada WE oferuje kilka innych certyfikatów dotyczących zadań związanych z bezpieczeństwem sieci, a także certyfikacji w zakresie bezpiecznego programowania, e-biznesu i informatyki śledczej. Poziomy biegłości certyfikacyjnej wahają się od poziomu podstawowego do konsultanta (niezależny wykonawca).

Jak zostać CEH

Studenci, którzy mają co najmniej dwa lata doświadczenia zawodowego związanego z bezpieczeństwem, mogą ubiegać się o zatwierdzenie egzaminu EC-Council. Osoby bez dwóch lat doświadczenia będą musiały uczestniczyć w szkoleniach w akredytowanym ośrodku szkoleniowym, w zatwierdzonym programie online lub w zatwierdzonej instytucji akademickiej. Wymagania te przygotowują kandydatów do egzaminu i pomagają wyeliminować złośliwych hakerów i hobbystów.

Od 2018 r. Cena kursu za pięciodniowy kurs certyfikacji wyniosła 850 USD. Opłata za zgłoszenie dla tych, którzy chcą ominąć szkolenie, wynosiła 100 USD, a cena kuponu do egzaminu wynosiła 950 USD.

Kurs

Program szkoleniowy CEH przygotowuje uczniów do egzaminu CEH 312-50. Składa się z 18 modułów obejmujących 270 technologii ataku i naśladujących rzeczywiste scenariusze w 140 laboratoriach. Kurs prowadzony jest w intensywnym pięciodniowym harmonogramie ze szkoleniem 8 godzin dziennie.

Ostatecznie celem jest, aby uczniowie byli gotowi do egzaminu, a także byli gotowi do radzenia sobie z wszelkimi testami penetracyjnymi lub etycznymi scenariuszami hakerskimi pojawiającymi się w karierze bezpieczeństwa IT.

Egzamin

Egzamin 312-50 trwa cztery godziny, obejmuje 125 pytań wielokrotnego wyboru i sprawdza kandydatów CEH w następujących 18 obszarach:

  • Wprowadzenie do etycznego hakowania
  • Ślad i rozpoznanie
  • Skanowanie sieci
  • Wyliczenie
  • Hackowanie systemu
  • Zagrożenia złośliwym oprogramowaniem
  • Wąchanie
  • Inżynieria społeczna
  • Odmowa usługi
  • Przejęcie sesji
  • Hackowanie serwerów internetowych
  • Hackowanie aplikacji internetowych
  • Wstrzyknięcie SQL
  • Hackowanie sieci bezprzewodowych
  • Hackowanie platform mobilnych
  • Unikanie IDS, zapór ogniowych i honeypotów
  • Chmura obliczeniowa
  • Kryptografia

Perspektywy pracy

Bezpieczeństwo IT jest szybko rozwijającą się dziedziną, a US Bureau of Labor Statistics (BLS) planuje wzrost zatrudnienia o 28 procent w ciągu dziesięciolecia kończącego się w 2026 roku.. Średnia roczna płaca dla analityków bezpieczeństwa IT od 2017 r. Wynosiła około 95 000 USD, według BLS.

Szybkie wyszukiwanie w „Rzeczywiście” pokazuje, że wiele stanowisk związanych z bezpieczeństwem wymaga poświadczenia CEH, więc kandydaci, którzy go posiadają, będą bardziej zbywalni.

Większość miejsc pracy, do których dążą profesjonaliści z CEH, stawia kandydatów za pomocą kontroli przeszłości lub bardziej rygorystycznych dochodzeń dotyczących bezpieczeństwa personelu (PSI). Potwierdzenia bezpieczeństwa będą prawdopodobnie wymagane w agencjach rządowych lub prywatnych firmach z kontraktami rządowymi.

Historie sukcesów

Wiele głośnych opowieści o etycznych hakerach angażuje największe firmy w technologię. Firmy takie jak Apple, Google i inne będą rzucać wyzwanie hakerom etycznym, aby złamać ich środki bezpieczeństwa, aby pomóc im znaleźć słabe strony i uczynić ich produkty bezpieczniejszymi. Często oferują dużo pieniędzy każdemu, kto może znaleźć słabość.

W 2016 r. Nimbus Hosting wymienił niektóre z bardziej znanych historii sukcesu etycznych hakerów. Wśród nich są przykłady zespołu bezpieczeństwa oferującego nagrodę każdemu, kto mógłby przejąć iPhone'a lub iPada, oraz anonimowy haker, który nazwał się Pinkie Pie, który pomógł zidentyfikować błąd w Google Chrome. Nie wszystkie z tych przykładów dotyczą profesjonalistów podążających trasą certyfikacji CEH, ale pokazują wartość, jaką firmy stawiają przy zatrudnianiu hakerów w celu wsparcia bezpieczeństwa sieci.


Interesujące artykuły

Jakie są książki handlowe w wydawnictwie?

Jakie są książki handlowe w wydawnictwie?

Kiedy biznes publikuje dla publiczności ogólnej. Dowiedz się, co jest - a co nie jest - książką handlową.

Co to jest zawiadomienie o dwóch tygodniach?

Co to jest zawiadomienie o dwóch tygodniach?

Dwutygodniowe powiadomienie jest standardową praktyką przy rezygnacji z pracy. Dowiedz się, kiedy powiadomić swojego pracodawcę i jak z szacunkiem zrezygnować.

Co to jest nieetyczna reklama?

Co to jest nieetyczna reklama?

Chociaż istnieją reguły, których agencje reklamowe nie mogą złamać, mogą je nagiąć, aby zająć stanowisko. Oto kilka przykładów przekroczenia linii.

Co to jest ciepłe wywołanie w sprzedaży?

Co to jest ciepłe wywołanie w sprzedaży?

Ciepłe połączenie to po prostu połączenie z prowadzącym - ktoś, kto ma już połączenie z tobą. To zwykle ułatwia ich sprzedaż niż zimne przewody.

Sztuka WIIFM w sprzedaży

Sztuka WIIFM w sprzedaży

WIIFM to akronim, który sprzedawcy często używają, aby przypomnieć sobie, że potencjalni klienci zawsze szukają korzyści, a nie funkcji.

5 porad dotyczących walki z rozproszeniem kabiny

5 porad dotyczących walki z rozproszeniem kabiny

Co masz robić w środowisku, które stale odwraca twoją uwagę od tego, co powinieneś robić? Wypróbuj poniższe wskazówki, aby nie rozpraszać uwagi biura.