CEH-Studienleitfaden: Wie man ein zertifizierter ethischer Hacker wird
Veröffentlicht: 2020-10-30Sich einen Job als ethischer Hacker zu sichern, ist ein kniffliger Prozess.
Möglicherweise verfügen Sie über fundierte Kenntnisse auf diesem Gebiet mit praktischer Erfahrung mit Penetrationstest-Tools, SIEM-Systemen und der neuesten Technologie. Trotzdem kann es sein, dass die Vorstellungsgespräche nicht so verlaufen, wie Sie es geplant haben.
Immer wenn der Personalchef nach Ihren Erfahrungen fragt, landen Sie auf einem Puzzle mit mehreren Informationen und versuchen herauszufinden, welche Sie teilen können. Als Penetrationstester haben Sie mit Ihrem früheren Arbeitgeber eine Vertraulichkeitsvereinbarung, die Sie nicht brechen wollen.
In solchen Situationen benötigen Sie branchenweit anerkannte Zertifizierungen, um Ihr Wissen und Ihre Erfahrung zu validieren und zu unterstützen. CEH ist eine solche Zertifizierung.
Was ist CEH?
Eine von EC-Council angebotene Certified Ethical Hacker (CEH)-Zertifizierung bestätigt Ihr Wissen über die Umgehung der Sicherheitsmaßnahmen eines Unternehmens, indem Sie durch Lücken im Sicherheitskonstrukt auf deren Netzwerk, Anwendungen, Datenbanken und andere kritische Daten zugreifen.
Es testet Ihre Fähigkeiten beim Aufdecken von Schwachstellen, die von einem böswilligen Angreifer ausgenutzt werden können. Eine CEH-Zertifizierung bereitet Sie darauf vor, es mit den Techniken und der Kreativität eines Black-Hat-Hackers aufzunehmen, und vermittelt Ihnen gleichzeitig ein tiefgreifendes Verständnis von Hacking-Tools, sich entwickelnden Angriffsvektoren und präventiven Gegenmaßnahmen.
Zertifizierte ethische Hacker holen die Erlaubnis der Asset-Eigentümer ein, bevor sie sie auf Schwachstellen untersuchen, und stellen sicher, dass die Ergebnisse vertraulich bleiben. Der Weg zum zertifizierten ethischen Hacker beginnt mit dem Bestehen der CEH (ANSI)-Prüfung. Sobald Sie dies getan haben, können Sie sich für das CEH-Praktikum entscheiden, eine sechsstündige praktische Prüfung. Wenn ein Fachmann CEH-zertifiziert ist und das CEH-Praktikum abschließt, wird er als CEH-Master anerkannt.
Aber bevor wir uns eingehend damit befassen, beginnen wir mit einigen weiteren Informationen darüber, warum es wichtig ist, ein CEH zu werden.
Warum Sie eine CEH-Zertifizierung benötigen
Eine CEH-Zertifizierung hilft Penetrationstestern dabei, ihren Traumjob zu finden, indem bestätigt wird, dass ihre Fähigkeiten dem Industriestandard entsprechen. Hier sind einige weitere Gründe, die die Notwendigkeit einer CEH-Zertifizierung erklären.
Damit sind Sie perfekt für den Job geeignet
Während Sie eine Karriere in der Cybersicherheit planen, validiert eine Certified Ethical Hacker-Zertifizierung Ihre Fähigkeiten als Penetrationstester und stellt sicher, dass sie den branchenweit anerkannten Standards entsprechen. Als ethischer Hacker werden die Ergebnisse, die Sie liefern, oder die Schwachstellen, die Sie finden, in eine vertrauliche Hülle eingeschlossen. In solchen Fällen wird es schwierig, Ihre Fähigkeiten und Eignung für einen Job unter Beweis zu stellen.
Sie müssen vorsichtig sein, wenn Sie die Details einem Personalchef mitteilen, da Sie möglicherweise keine rechtliche Vereinbarung mit Ihrem ehemaligen Arbeitgeber riskieren möchten. Eine CEH-Zertifizierung hilft Ihnen, einen Maßstab für Ihre Expertise als ethischer Hacker zu etablieren, und präsentiert Sie als rechtmäßigen Kandidaten für verschiedene Cybersicherheitsrollen.
Realisiert Ihre Gehaltsvorstellungen
Zertifizierte Fachleute lassen sich leicht in eine Organisation einarbeiten, da die Schulungsanforderungen minimal sind. Arbeitgeber im Bereich Cybersicherheit bevorzugen einen Kandidaten mit umfassenden Kenntnissen auf diesem Gebiet, was einem zertifizierten ethischen Hacker eine Fülle von Möglichkeiten bei einer beträchtlichen Gehaltsskala bietet.
89.469 $
ist das durchschnittliche Gehalt eines Fachmanns mit einer CEH-Zertifizierung, den Sie mit Erfahrung und anderen relevanten Zertifizierungen und Fähigkeiten über 128.000 US-Dollar hinaus skalieren können.
Quelle: Lohnskala
Erfüllt DoD-Anforderungen
Wenn Sie dazu neigen, sich einen Job im Verteidigungsministerium (DoD) zu sichern, wird Ihnen die CEH-Zertifizierung den Weg dorthin ebnen. Das DoD verlangt, dass alle seine Information Assurance Officers zertifiziert werden, bevor sie mit sensiblen Informationen und der Netzwerksicherheit umgehen.
Die CEH-Zertifizierung des EC-Council erfüllt die DOD-Anforderungen für verschiedene Berufsbilder wie folgt:
- Cybersecurity Service Provider (CSSP) Analyst
- Unterstützung der CSSP-Infrastruktur
- CSSP Incident Responder
- CSSP-Prüfer
Zuordnung zu den Branchen-Frameworks
Das Curriculum des CEH-Kurses zur Erlangung einer CEH-Zertifizierung entspricht Branchenrahmenwerken wie NICE/NIST, die vom Department of Homeland Security in Zusammenarbeit mit dem National Institute of Standards and Technology (NIST) und dem Office of the Director of National Intelligence (ODNI) veröffentlicht wurden.
Es hilft Ihnen, Ihre Karriere als Bundesangestellter voranzutreiben, da CEH v11 perfekt unter die Spezialgebiete des NICE 2.0-Frameworks – Schützen und Verteidigen (PR) und Analysieren (AN) und Sichere Bereitstellung (SP) – fällt.
Bietet Arbeitsplatzsicherheit
Da die Cyberkriminalität rasant zunimmt, wächst der Bedarf an qualifizierten Cybersicherheitsexperten kontinuierlich.
31%
ist die prognostizierte Beschäftigungswachstumsrate für Informationssicherheitsanalysten von 2019 bis 2020.
Quelle: US Bureau of Labor Statistics
Die Investition in Cybersicherheitsressourcen ist einfach kostengünstig, da der durchschnittliche Preis für die Bereinigung nach einem Hackerangriff 690.000 US-Dollar für kleine Unternehmen und über 1 Million US-Dollar für ein mittleres Unternehmen beträgt, so das Ponemon Institute.
Eine branchenweit anerkannte Zertifizierung wird Ihnen helfen, Ihre Fähigkeiten als qualifizierter IT-Sicherheitsexperte in dieser wachsenden Nachfrage zu demonstrieren und Ihren Job zu garantieren.
Wie man ein zertifizierter ethischer Hacker wird
Um ein zertifizierter ethischer Hacker zu werden, müssen Sie die CEH-Prüfung bestehen, die aus insgesamt 125 Multiple-Choice-Fragen besteht. Für die Bearbeitung der Prüfung haben Sie ein Zeitlimit von vier Stunden.
EC-Council wahrt die Integrität der Zertifizierungsprüfungen, indem es sie als verschiedene Fragendatenbanken bereitstellt. Diese Fragenbanken werden im Rahmen von Beta-Tests für eine geeignete Stichprobengruppe unter der Aufsicht von Sicherheitsexperten analysiert.
Es hilft sicherzustellen, dass die in der Prüfung gestellten Fragen neben der akademischen Bedeutung auch reale Anwendungen haben. Das Leitungsgremium bestimmt die Schwierigkeitsbewertung jeder Frage, und auf dieser Grundlage wird der Cutoff bewertet. Normalerweise liegt sie im Bereich von 60 % bis 80 %, je nachdem, welche Fragen Sie erhalten.
Zulassungskriterien
In Bezug auf die Eignungskriterien für die Teilnahme an der CEH-Zertifizierungsprüfung haben Sie zwei Möglichkeiten. Zunächst können Sie eine offizielle EC-Council-Schulung in einem akkreditierten Schulungszentrum, einer zugelassenen akademischen Einrichtung oder über die iClass-Plattform absolvieren. In diesem Fall können Sie die EC-Council-Zertifizierungsprüfung anfechten, ohne das Bewerbungsverfahren zu durchlaufen.
Die zweite Option für die Berechtigung zur CEH-Zertifizierung setzt voraus, dass Sie über mindestens zwei Jahre Erfahrung im Bereich Informationssicherheit verfügen. Wenn Sie über die entsprechende Erfahrung verfügen, können Sie Ihre Bewerbung zusammen mit einer Gebühr von 100 USD (nicht erstattungsfähig) einreichen.
Im Bewerbungsformular müssen Sie die Daten Ihres Vorgesetzten angeben, der im Bewerbungsprozess als Prüfer fungiert. Die Beantragung dauert in der Regel etwa fünf bis zehn Arbeitstage, nachdem die Prüfstelle auf das Auskunftsersuchen des EG-Rates reagiert hat.
Wenn Sie sich für die erste Option entscheiden möchten, dh das offizielle Programm des EC-Council, finden Sie hier, was sich in CEH v10 zu CEH v11 geändert hat.
Was bietet das CEH v11-Programm von EC-Council?
CEH v11 ist das neueste CEH-Programm, das von EC-Council angeboten wird. Das Leitungsgremium hat in dieser Version einige kritische Schwerpunktbereiche eingeführt, während es sich kontinuierlich mit den Betriebssystemen, Tools, Taktiken, Exploits und Technologien weiterentwickelt. Die Aktualisierungen in CEH v11 sind wie folgt:

Integration von Parrot Security OS
Parrot Security OS beabsichtigt, eine allumfassende Suite von Penetrationstest-Tools zur Angriffsminderung, Schwachstellenbewertung, Sicherheitsforschung und Forensik anzubieten. Es bietet eine bessere Leistung als Kali Linux auf Laptops und Maschinen mit geringerer Leistung und bietet gleichzeitig ein intuitives Aussehen mit einem umfangreichen Repository allgemeiner Tools.
Verbesserte IoT-, Cloud-Sicherheits- und OT-Module
CEH v11 enthält aktualisierte Cloud- und IoT-Module, um die Containertechnologie des Cloud-Dienstanbieters wie Docker und Kubernetes, Cloud-Computing-Bedrohungen und mehrere IoT-Hacking-Tools wie Shikra, Bus Pirate, Facefancer 21 und mehr abzudecken.
Da sich die Welt ständig in Richtung einer tieferen Cloud-Einführung bewegt, wird von ethischen Hackern erwartet, dass sie über die mit ihnen verbundenen Sicherheitsbedrohungen Bescheid wissen. Das CEH v11-Programm ermöglicht es Ihnen, solche Cyberangriffe zu vermeiden, zu identifizieren und darauf zu reagieren.
Außerdem deckt CEH fortgeschrittene Fähigkeiten und Konzepte der Betriebstechnologie (OT) wie das Industrial Control System (ICS), Supervisory Control and Data Acquisition (SCADA) und mehr ab. Es umfasst verschiedene Herausforderungen von OT, OT-Hacking-Methoden, Kommunikationsprotokolle eines OT-Netzwerks wie Profinet, Zigbee und viele mehr.
Neueste Malware-Analyse
Das CEH v11 deckt moderne Malware-Analysetechniken für Ransomware, Banking, IoT-Botnets, OT-Malware-Analyse, Android-Malware und mehr ab. In letzter Zeit schlägt die Sicherheitsgemeinschaft Alarm wegen dateiloser Malware-Angriffe.
CEH v11 ermöglicht es Ihnen, sich auf mehrere Malware-Techniken mit zugehörigen Abwehrstrategien zu konzentrieren. Der Schulungskurs umfasst eine Taxonomie von dateilosen Malware-Bedrohungen, Techniken zur Umgehung von Antivirenprogrammen, das Starten von dateiloser Malware durch skriptbasierte Injektion und vieles mehr.
Verstärkte praktische Ausbildung
Im CEH v11-Kurs konzentrieren sich mehr als 50 % des Lehrplans auf die Entwicklung praktischer Fähigkeiten in Live-Bereichen mit EC-Council-Labs zum Üben und Verbessern von Hacking-Fähigkeiten. Die neueste Iteration von CEH umfasst auch neue Betriebssysteme, darunter Windows Server 2016, Windows Server 2019 und Windows 10, die mit Firewalls, Domänencontrollern und anfälligen Webanwendungen konfiguriert sind.
Wenn Sie nun mit der zweiten Option fortfahren, Ihre zweijährige Erfahrung nachzuweisen und den Weg des Selbststudiums einzuschlagen, um die CEH-Zertifizierung zu erhalten, sollten Sie wie folgt vorgehen.
So lernen Sie im Selbststudium für die CEH-Zertifizierungsprüfung
Wenn Sie sich entschieden haben, Ihre Erfahrung zu testen und die CEH-Prüfung durch Selbststudium zu bestehen, können Sie Folgendes tun.
Erstellen Sie je nachdem, wann Sie die CEH-Prüfung ablegen möchten, einen entsprechenden Studienplan. Vermeiden Sie es, viel Zeit in ein Thema zu investieren; Stellen Sie sicher, dass Sie allen Bereichen die erforderliche Zeit entsprechend Ihren Stärken und Schwächen widmen.
Tipp: Checkliste jetzt herunterladen, ausdrucken und zur Prüfungsvorbereitung nutzen.
Checkliste: Themen für die CEH-Zertifizierungsprüfung
- Einführung in ethisches Hacken: Ethisches Hacken und Informationssicherheitskontrollen, Gesetze und Standards. Pen-Tests, Sicherheitsaudit, Schwachstellenbewertung und Penetrationstest-Roadmap.
- Footprinting und Reconnaissance: Verwendung der neuesten Tools und Techniken zur Durchführung von Footprinting und Reconnaissance.
- Scannen von Netzwerken: Techniken und Gegenmaßnahmen.
- Aufzählung: Techniken und Gegenmaßnahmen.
- Schwachstellenanalyse: Erkennen Sie Sicherheitslücken in der Netzwerkinfrastruktur, den Kommunikationskanälen und den Computersystemen eines Unternehmens.
- System-Hacking: System-Hacking-Methoden, Steganografie, Steganalyse-Angriffe und das Abdecken von Spuren zum Aufdecken von Netzwerk- und System-Schwachstellen.
- Malware-Bedrohungen: Arten von Malware (Trojaner, Viren, Würmer usw.), Systemprüfung auf Malware-Angriffe, Malware-Analyse und Gegenmaßnahmen.
- Sniffing: Entdecken Sie Schwachstellen im Netzwerk mithilfe von Packet-Sniffing-Techniken und wenden Sie Gegenmaßnahmen an, um das Sniffing zu verteidigen.
- Social Engineering: Techniken und wie man Diebstahlangriffe identifiziert, um Schwachstellen auf menschlicher Ebene zu prüfen, und vorgeschlagene Gegenmaßnahmen.
- Denial-of-Service (DoS- oder DDoS-Angriffe): Techniken und Tools zum Auditieren eines Ziels und Gegenmaßnahmen.
- Session Hijacking: Techniken zur Erkennung von Sitzungsverwaltung, Authentifizierung/Autorisierung, kryptografischen Schwachstellen und Gegenmaßnahmen auf Netzwerkebene.
- Umgehung von IDS, Firewalls und Honeypots: Techniken zur Umgehung von Firewalls, IDS und Honeypots, Umgehungstools und -techniken zur Überprüfung eines Netzwerkperimeters auf Schwachstellen und Gegenmaßnahmen.
- Hacking von Webservern: Angriffe und eine umfassende Angriffsmethodik zur Prüfung von Schwachstellen in der Webserverinfrastruktur und Gegenmaßnahmen.
- Hacking von Webanwendungen: Angriffe auf Webanwendungen und umfassende Methoden zum Hacken von Webanwendungen, um Schwachstellen in Webanwendungen und Gegenmaßnahmen zu prüfen.
- SQL-Injection-Angriffe: SQL-Injection-Angriffstechniken, Tools zur Erkennung von SQL-Injections zur Erkennung von SQL-Injection-Versuchen und Gegenmaßnahmen.
- Hacken von drahtlosen Netzwerken: Drahtlose Verschlüsselung, drahtlose Hacking-Methode, drahtlose Hacking-Tools und Wi-Fi-Sicherheitstools.
- Hacking mobiler Plattformen: Angriffsvektor für mobile Plattformen, Ausnutzung von Android-Schwachstellen sowie Sicherheitsrichtlinien und -tools für Mobilgeräte.
- IoT- und OT-Hacking: Bedrohungen für IoT- und OT-Plattformen und erfahren Sie, wie Sie IoT- und OT-Geräte sicher verteidigen.
- Cloud Computing: Cloud-Computing-Konzepte (Container-Technologie, Serverless Computing), verschiedene Bedrohungen/Angriffe sowie Sicherheitstechniken und -tools.
- Kryptografie: Kryptografie-Chiffren, Public-Key-Infrastruktur (PKI), Kryptografie-Angriffe und Kryptoanalyse-Tools.
Sie können auch den CEH-Prüfungsplan überprüfen, um die Gewichtung verschiedener Themen zu analysieren und Ihre Vorbereitungsstrategie entsprechend auszurichten.
Stellen Sie beim Studium der oben genannten Themen sicher, dass Sie ein Verständnis aus einer realen Perspektive entwickeln. Sie können an Ihrem eigenen Ort eine virtuelle Laborumgebung erstellen und diese verwenden, um die erlernten Hacking-Techniken zu üben.
Versuchen Sie sich an kostenlosen CEH-Quiz, um die Bereiche zu identifizieren, in denen Sie gemäß den CEH-Standards arbeiten und sich verbessern müssen. Es ist ratsam, einige ethische Hacking-Kurse zu absolvieren und Ihr Verständnis von Beispielen und Erfahrungen aus der Praxis zu verbessern.
Sie können auch einer Online-Community oder einem Forum beitreten, um Ihre Verwirrung zu diskutieren und aus den Fehltritten anderer zu lernen. Es ist hilfreich, wenn Sie sich ganz alleine auf die Prüfung vorbereiten. Die Entscheidung für ein Selbststudium ist eine mutige Entscheidung, da es sich um eine kostspielige Zertifizierung handelt.
Die beste Strategie wäre, sich für ein CEH-Schulungsprogramm anzumelden, aber wenn Sie sich sicher sind, Fragen aus den oben genannten Themen anzugehen, können Sie es immer versuchen.
Beginnen Sie von Grund auf neu zu lernen
Die Wahl der Vorbereitungsstrategie für die CEH-Zertifizierungsprüfung hängt allein von Ihnen ab. Entweder Sie melden sich für ein CEH-Schulungsprogramm an oder nehmen den Weg des Selbststudiums, stellen Sie sicher, dass Sie sich ernsthaft auf die Vorbereitung auf das CEH vorbereiten, da dies Ihrer Karriere immens zugute kommen würde.
Sind Sie bereit, heute mit der Vorbereitung zu beginnen? Beginnen Sie mit den Grundlagen und erfahren Sie mehr über Penetrationstests im Detail.