دليل دراسة CEH: كيف تصبح هاكرًا أخلاقيًا معتمدًا

نشرت: 2020-10-30

يعد الحصول على وظيفة كمتطفل أخلاقي عملية صعبة.

قد يكون لديك معرفة كبيرة في المجال مع خبرة عملية في أدوات اختبار الاختراق وأنظمة SIEM وأحدث التقنيات. لكن مع ذلك ، قد لا تسير المقابلات كما تخطط.

عندما يسأل مدير التوظيف عن تجربتك ، فإنك تهبط في لغز مع أجزاء متعددة من المعلومات ، في محاولة لمعرفة المعلومات التي يمكنك مشاركتها. بصفتك مختبراً للاختراق ، لديك اتفاقية سرية مع صاحب العمل السابق ، ولا تريد كسرها.

في مثل هذه الحالات ، تحتاج إلى شهادات معترف بها في الصناعة للتحقق من صحة معرفتك وخبراتك ودعمها. CEH هي إحدى هذه الشهادات.

ما هو CEH؟

تثبت شهادة الهاكر الأخلاقي المعتمد (CEH) ، المقدمة من EC-Council ، صحة معرفتك في تجاوز الدفاعات الأمنية للمؤسسة من خلال الوصول إلى شبكتها وتطبيقاتها وقواعد بياناتها والبيانات الهامة الأخرى من خلال الثغرات في بنية الأمان.

إنه يختبر مهاراتك في الكشف عن نقاط الضعف التي يمكن أن يستغلها مهاجم ضار. تؤهلك شهادة CEH لمطابقة تقنيات وإبداع المتسللين ذوي القبعة السوداء بينما تزودك بفهم متعمق لأدوات القرصنة وتطور نواقل الهجوم والإجراءات الوقائية المضادة.

يحصل المتسللون الأخلاقيون المعتمدون على إذن من مالكي الأصول قبل فحصها بحثًا عن نقاط الضعف والتأكد من أن النتائج تظل سرية. تبدأ رحلة أن تصبح مخترقًا أخلاقيًا معتمدًا باجتياز اختبار CEH (ANSI). بمجرد القيام بذلك ، يمكنك اختيار إجراء اختبار CEH العملي ، وهو امتحان عملي مدته ست ساعات. عندما يكون المحترف حاصلًا على شهادة CEH ويمسح شهادة CEH عمليًا ، يتم التعرف عليه على أنه ماجستير في CEH.

ولكن قبل التعمق في ذلك ، فلنبدأ ببعض المعلومات الإضافية حول سبب أهمية أن تصبح CEH أمرًا ضروريًا.

لماذا تحتاج إلى شهادة CEH

تساعد شهادة CEH مختبري الاختراق على الوصول إلى وظائف أحلامهم من خلال التحقق من أن مجموعة مهاراتهم تتوافق مع معايير الصناعة. فيما يلي بعض الأسباب التي تشرح الحاجة للحصول على شهادة CEH.

يجعلك مناسبًا تمامًا للوظيفة

أثناء التخطيط لمهنة في مجال الأمن السيبراني ، تثبت شهادة القرصنة الأخلاقية المعتمدة مهاراتك كمختبِر اختراق وتضمن أنها تتماشى مع المعايير المعترف بها في الصناعة. بصفتك مخترقًا أخلاقيًا ، يتم تضمين النتائج التي تقدمها أو نقاط الضعف التي تجدها داخل غلاف سري. في مثل هذه الحالات ، يصبح إثبات مجموعة مهاراتك واستعدادك للوظيفة أمرًا صعبًا.

يجب أن تكون حذرًا أثناء إفشاء التفاصيل لمدير التوظيف ، حيث قد لا ترغب في المخاطرة بأي اتفاق قانوني مع صاحب العمل السابق. تساعدك شهادة CEH على إنشاء معيار لخبرتك كمتطفل أخلاقي وتعرضك كمرشح مناسب لمختلف أدوار الأمن السيبراني.

يحقق توقعات راتبك

من السهل الانضمام إلى المحترفين المعتمدين في المؤسسة ، حيث أن متطلبات التدريب هي الحد الأدنى. يفضل أرباب العمل في مجال الأمن السيبراني مرشحًا يتمتع بمعرفة شاملة في هذا المجال ، مما يعرض المتسلل الأخلاقي المعتمد لعدد كبير من الفرص على نطاق رواتب كبير.

89469 دولارًا

هو متوسط ​​الراتب للمحترف الحاصل على شهادة CEH ، والتي يمكنك توسيع نطاقها إلى ما يزيد عن 128000 دولار من خلال الخبرة والشهادات والمهارات الأخرى ذات الصلة.

المصدر: PayScale

يفي بمتطلبات وزارة الدفاع

إذا كنت تميل إلى الحصول على وظيفة في وزارة الدفاع (DoD) ، فإن شهادة CEH ستمهد طريقك إليها. تطلب وزارة الدفاع من جميع موظفي ضمان المعلومات أن يكونوا معتمدين قبل التعامل مع المعلومات الحساسة وأمن الشبكة.

تستوفي شهادة CEH الصادرة عن EC-Council متطلبات وزارة الدفاع لأدوار وظيفية مختلفة على النحو التالي:

  • محلل مزود خدمات الأمن السيبراني (CSSP)
  • دعم البنية التحتية لـ CSSP
  • المستجيب لحادث CSSP
  • مدقق CSSP

خرائط لأطر الصناعة

منهج دورة CEH للحصول على خرائط شهادة CEH لأطر الصناعة مثل NICE / NIST ، التي نشرتها وزارة الأمن الداخلي بالتعاون مع المعهد الوطني للمعايير والتكنولوجيا (NIST) ومكتب مدير الاستخبارات الوطنية (ODNI).

يساعدك على تعزيز حياتك المهنية كموظف فيدرالي ، حيث يندرج CEH v11 تمامًا ضمن مجالات التخصص في إطار NICE 2.0 - الحماية والدفاع (PR) والتحليل (AN) والتوفير الآمن (SP).

يوفر الأمن الوظيفي

مع تزايد الجرائم الإلكترونية بوتيرة هائلة ، تتزايد باستمرار الحاجة إلى متخصصين مؤهلين في مجال الأمن السيبراني.

31٪

هو معدل نمو العمالة المتوقع لمحللي أمن المعلومات من 2019 إلى 2020.

المصدر: مكتب الولايات المتحدة لإحصائيات العمل

يعد الاستثمار في موارد الأمن السيبراني فعالاً من حيث التكلفة ، حيث يبلغ متوسط ​​سعر التنظيف بعد التعرض للقرصنة 690 ألف دولار للشركات الصغيرة وأكثر من مليون دولار للأعمال التجارية متوسطة الحجم ، وفقًا لمعهد بونيمون.

ستساعدك الشهادة المعترف بها في المجال على عرض قدراتك كمتخصص ماهر في أمن تكنولوجيا المعلومات في هذا الطلب المتزايد وتضمن وظيفتك.

كيف تصبح مخترق أخلاقي معتمد

لتصبح مخترقًا أخلاقيًا معتمدًا ، تحتاج إلى اجتياز اختبار CEH الذي يتكون من إجمالي 125 سؤال اختيار من متعدد. لديك مهلة أربع ساعات لإكمال الاختبار.

يحافظ EC-Council على نزاهة امتحانات الشهادة من خلال توفيرها كبنوك أسئلة مختلفة. يتم تحليل بنوك الأسئلة هذه من خلال اختبار تجريبي لمجموعة عينة مناسبة تحت إشراف خبراء أمنيين.

يساعد في ضمان أن الأسئلة المطروحة في الاختبار لها تطبيقات واقعية بالإضافة إلى الأهمية الأكاديمية. تحدد هيئة الإدارة تصنيف الصعوبة لكل سؤال ، وبناءً على ذلك ، يتم تقييم الحد الأقصى. عادةً ما يكون في حدود 60٪ إلى 80٪ ، اعتمادًا على مجموعة الأسئلة التي تحصل عليها.

معايير الأهلية

فيما يتعلق بمعايير الأهلية لمحاولة اختبار شهادة CEH ، لديك خياران. أولاً ، يمكنك إكمال تدريب EC-Council رسمي في مركز تدريب معتمد أو مؤسسة أكاديمية معتمدة أو عبر منصة iClass. في هذه الحالة ، يمكنك تحدي امتحان شهادة EC-Council دون المرور بعملية التقديم.

يتطلب الخيار الثاني لأهلية الحصول على شهادة CEH أن تكون لديك خبرة لا تقل عن سنتين في مجال أمن المعلومات كشرط أساسي. إذا كانت لديك الخبرة ذات الصلة ، فيمكنك تقديم طلبك مع رسوم قدرها 100 دولار (غير قابلة للاسترداد).

في نموذج الطلب ، سيتعين عليك سرد تفاصيل مديرك ، الذي سيعمل كمحققين في عملية التقديم. عادةً ما يستغرق الطلب فترة تتراوح من خمسة إلى 10 أيام عمل ، بمجرد أن يستجيب المدقق لطلب EC-Council للحصول على معلومات.

إذا كنت ترغب في استخدام الخيار الأول ، أي برنامج EC-Council الرسمي ، فإليك ما تغير في CEH v10 إلى CEH v11.

ماذا يقدم برنامج EC-Council's CEH v11؟

CEH v11 هو أحدث برنامج CEH يقدمه EC-Council. طرح مجلس الإدارة بعض مجالات التركيز الحاسمة في هذا الإصدار مع التطور المستمر مع أنظمة التشغيل والأدوات والتكتيكات والاستغلال والتقنيات. التحديثات في CEH v11 كالتالي:

تأسيس نظام Parrot Security OS

يعتزم نظام Parrot Security OS توفير مجموعة شاملة من أدوات اختبار الاختراق لتخفيف الهجمات وتقييم نقاط الضعف والأبحاث الأمنية والطب الشرعي. إنه يوفر أداءً أفضل من Kali Linux على أجهزة الكمبيوتر المحمولة والآلات منخفضة الطاقة مع توفير مظهر بديهي مع مستودع شامل للأدوات العامة.

وحدات إنترنت الأشياء المحسّنة ، والأمن السحابي ، والوحدات النمطية للتكنولوجيا التشغيلية

يشتمل الإصدار 11 من CEH على وحدات سحابية محدثة وإنترنت الأشياء لتغطية تقنية حاوية مزود الخدمة السحابية مثل Docker و Kubernetes وتهديدات الحوسبة السحابية وأدوات اختراق متعددة لإنترنت الأشياء مثل Shikra و Bus Pirate و Facefancer 21 والمزيد.

نظرًا لأن العالم يتجه باستمرار نحو اعتماد أعمق للسحابة ، فمن المتوقع أن يعرف المتسللون الأخلاقيون التهديدات الأمنية المرتبطة بهم. يمكّنك برنامج CEH v11 من تجنب مثل هذه الهجمات الإلكترونية والتعرف عليها والاستجابة لها.

أيضًا ، يغطي CEH المهارات والمفاهيم المتقدمة للتكنولوجيا التشغيلية (OT) مثل نظام التحكم الصناعي (ICS) والتحكم الإشرافي واكتساب البيانات (SCADA) والمزيد. يتضمن تحديات مختلفة من OT ومنهجيات القرصنة OT وبروتوكولات الاتصال لشبكة OT مثل Profinet و Zigbee وغيرها الكثير.

أحدث تحليل للبرامج الضارة

يغطي CEH v11 تقنيات تحليل البرامج الضارة الحديثة لبرامج الفدية ، والخدمات المصرفية ، وشبكات إنترنت الأشياء ، وتحليل البرامج الضارة OT ، وبرامج Android الضارة ، والمزيد. في الآونة الأخيرة ، يطلق المجتمع الأمني ​​إنذارًا لهجمات البرامج الضارة التي لا تحتوي على ملفات.

يمكّنك CEH v11 من التركيز على تقنيات البرامج الضارة المتعددة مع الاستراتيجيات الدفاعية المرتبطة بها. تتضمن الدورة التدريبية تصنيفًا لتهديدات البرامج الضارة الخالية من الملفات ، وتقنيات تجاوز برامج مكافحة الفيروسات ، وإطلاق برامج ضارة بدون ملفات من خلال الحقن المستند إلى البرنامج النصي ، والمزيد.

زيادة التدريب العملي

في دورة CEH v11 ، يركز أكثر من 50٪ من المناهج الدراسية على تطوير المهارات العملية في النطاقات الحية مع معامل EC-Council لممارسة مهارات القرصنة وتحسينها. يتضمن الإصدار الأخير من CEH أيضًا أنظمة تشغيل جديدة ، بما في ذلك Windows Server 2016 و Windows Server 2019 و Windows 10 المكونة بجدران الحماية ووحدات التحكم بالمجال وتطبيقات الويب المعرضة للخطر.

الآن ، إذا كنت تسير مع الخيار الثاني لإثبات خبرتك التي تبلغ عامين واتخاذ طريق الدراسة الذاتية للحصول على شهادة CEH ، فإليك الطريقة التي يجب عليك المضي قدمًا بها.

كيفية الدراسة الذاتية لامتحان شهادة CEH

إذا كنت قد قررت أنك ترغب في اختبار تجربتك وإجراء اختبار CEH من خلال الدراسة الذاتية ، فإليك ما يمكنك القيام به.

بناءً على الوقت الذي تنوي فيه إجراء اختبار CEH ، ضع خطة دراسة وفقًا لذلك. تجنب استثمار قدر كبير من الوقت في موضوع واحد ؛ تأكد من تخصيص الوقت المطلوب لجميع المجالات بناءً على نقاط القوة والضعف لديك.

نصيحة: قم بتنزيل قائمة التحقق الآن ، واطبعها ، واستخدمها للتحضير للاختبار.

قائمة التحقق: الموضوعات التي يجب تغطيتها لامتحان شهادة CEH

  • مقدمة عن القرصنة الأخلاقية: القرصنة الأخلاقية وضوابط وقوانين ومعايير أمن المعلومات. اختبارات القلم ، والتدقيق الأمني ​​، وتقييم الضعف ، وخريطة طريق اختبار الاختراق.
  • البصمة والاستطلاع: استخدام أحدث الأدوات والتقنيات لأداء البصمة والاستطلاع.
  • مسح الشبكات: الأساليب والإجراءات المضادة.
  • العد: الأساليب والإجراءات المضادة.
  • تحليل الضعف: كشف الثغرات الأمنية في البنية التحتية لشبكة المنظمة وقنوات الاتصال وأنظمة الكمبيوتر.
  • قرصنة النظام: منهجيات قرصنة النظام ، وإخفاء المعلومات ، وهجمات إخفاء المعلومات ، وتغطية المسارات لاكتشاف نقاط ضعف الشبكة والنظام.
  • تهديدات البرامج الضارة: أنواع البرامج الضارة (حصان طروادة والفيروسات والديدان وما إلى ذلك) ، وتدقيق النظام لهجمات البرامج الضارة ، وتحليل البرامج الضارة ، والإجراءات المضادة.
  • الاستنشاق: اكتشف ثغرات الشبكة باستخدام تقنيات شم الحزم واستخدم الإجراءات المضادة للدفاع عن الاستنشاق.
  • الهندسة الاجتماعية: تقنيات وكيفية تحديد هجمات السرقة لتدقيق نقاط الضعف على المستوى البشري والتدابير المضادة المقترحة.
  • رفض الخدمة (هجمات DoS أو DDoS): تقنيات وأدوات لتدقيق الهدف والتدابير المضادة.
  • اختطاف الجلسة: تقنيات لاكتشاف إدارة الجلسة على مستوى الشبكة ، والمصادقة / التفويض ، ونقاط الضعف في التشفير ، والإجراءات المضادة.
  • تجنب معرفات الهوية والجدران النارية ومصائد الجذب: تقنيات تهرب جدار الحماية و IDS ومواضع الجذب وأدوات وتقنيات التهرب لمراجعة محيط الشبكة بحثًا عن نقاط الضعف والإجراءات المضادة.
  • اختراق خوادم الويب: الهجمات ومنهجية هجوم شاملة لتدقيق نقاط الضعف في البنية التحتية لخادم الويب والإجراءات المضادة.
  • اختراق تطبيقات الويب: هجمات تطبيقات الويب ومنهجية اختراق تطبيقات الويب الشاملة لتدقيق نقاط الضعف في تطبيقات الويب والإجراءات المضادة.
  • هجمات حقن SQL: تقنيات هجوم حقن SQL ، وأدوات الكشف عن الحقن لاكتشاف محاولات حقن SQL ، والإجراءات المضادة.
  • اختراق الشبكات اللاسلكية: التشفير اللاسلكي ، ومنهجية القرصنة اللاسلكية ، وأدوات القرصنة اللاسلكية ، وأدوات أمان Wi-Fi.
  • اختراق منصات الأجهزة المحمولة: متجه هجمات النظام الأساسي للجوال ، واستغلال نقاط الضعف في نظام Android ، وإرشادات وأدوات أمان الأجهزة المحمولة.
  • اختراق IoT و OT: تهديدات لمنصات IoT و OT وتعلم كيفية الدفاع عن أجهزة IoT و OT بشكل آمن.
  • الحوسبة السحابية: مفاهيم الحوسبة السحابية (تقنية الحاوية ، الحوسبة بدون خادم) ، والتهديدات / الهجمات المختلفة ، وتقنيات وأدوات الأمان.
  • التشفير: شفرات التشفير والبنية التحتية للمفتاح العام (PKI) وهجمات التشفير وأدوات تحليل التشفير.

يمكنك أيضًا التحقق من مخطط امتحان CEH لتحليل وزن الموضوعات المختلفة ومواءمة استراتيجية التحضير الخاصة بك بالمثل.

أثناء دراسة الموضوعات المذكورة أعلاه ، تأكد من تطوير فهم من منظور العالم الحقيقي. يمكنك إنشاء بيئة معملية افتراضية في مكانك الخاص واستخدامها لممارسة تقنيات القرصنة التي تعلمتها.

ابدأ بمحاولة اختبارات CEH المجانية لتحديد المجالات التي تحتاج إلى العمل عليها وتحسينها وفقًا لمعايير CEH. يُنصح بخوض بعض دورات القرصنة الأخلاقية وتعزيز فهمك لأمثلة وخبرات من العالم الحقيقي.

يمكنك أيضًا الانضمام إلى مجتمع أو منتدى عبر الإنترنت لمناقشة ارتباكك والتعلم من أخطاء الآخرين. من المفيد أن تستعد للاختبار بنفسك. قرار الدراسة الذاتية هو قرار جريء ، لأنها شهادة مكلفة.

ستكون أفضل إستراتيجية هي التسجيل في برنامج تدريبي لـ CEH ، ولكن إذا كنت واثقًا من معالجة الأسئلة من الموضوعات المذكورة أعلاه ، فيمكنك دائمًا منحها فرصة.

ابدأ التعلم من الصفر

يعتمد اختيار استراتيجية التحضير لامتحان شهادة CEH عليك وحدك. إما أن تسجل في برنامج تدريبي لـ CEH أو تأخذ مسار الدراسة الذاتية ، فتأكد من بذل جهود مخلصة في التحضير لـ CEH ، لأنها ستفيد حياتك المهنية بشكل كبير.

هل أنت جاهز لبدء التحضير اليوم؟ ابدأ بالأساسيات وتعرف على المزيد حول اختبار الاختراق بالتفصيل.