Guía de estudio CEH: Cómo convertirse en un hacker ético certificado

Publicado: 2020-10-30

Conseguir un trabajo como hacker ético es un proceso complicado.

Es posible que tenga un conocimiento sustancial en el campo con experiencia práctica en herramientas de prueba de penetración, sistemas SIEM y la última tecnología. Pero aun así, es posible que las entrevistas no salgan como planeas.

Cada vez que el gerente de contratación pregunta sobre su experiencia, aterriza en un rompecabezas con múltiples piezas de información, tratando de descubrir las que puede compartir. Como probador de penetración, tiene un acuerdo de confidencialidad con su empleador anterior y no quiere romperlo.

En tales situaciones, necesita certificaciones reconocidas por la industria para validar y respaldar su conocimiento y experiencia. CEH es una de esas certificaciones.

¿Qué es CEH?

Una certificación Certified Ethical Hacker (CEH), ofrecida por EC-Council, valida su conocimiento para eludir las defensas de seguridad de una organización al acceder a su red, aplicaciones, bases de datos y otros datos críticos a través de brechas en la construcción de seguridad.

Pone a prueba sus habilidades para descubrir vulnerabilidades que pueden ser explotadas por un atacante malicioso. Una certificación CEH lo prepara para igualar las técnicas y la creatividad de un hacker de sombrero negro mientras lo equipa con una comprensión profunda de las herramientas de piratería, los vectores de ataque en evolución y las contramedidas preventivas.

Los piratas informáticos éticos certificados obtienen el permiso de los propietarios de los activos antes de examinarlos en busca de vulnerabilidades y se aseguran de que los resultados permanezcan confidenciales. El viaje para convertirse en un hacker ético certificado comienza con la aprobación del examen CEH (ANSI). Una vez que lo haga, puede optar por realizar el examen práctico CEH, un examen práctico de seis horas. Cuando un profesional está certificado por la CEH y supera la práctica de la CEH, se le reconoce como un Máster CEH.

Pero antes de profundizar en eso, comencemos con más información sobre por qué es esencial convertirse en un CEH.

Por qué necesitas una certificación CEH

Una certificación CEH ayuda a los probadores de penetración a aterrizar en los trabajos de sus sueños al validar que su conjunto de habilidades coincide con el estándar de la industria. Aquí hay algunas razones más que explican la necesidad de obtener la certificación CEH.

Te hace perfecto para el trabajo

Mientras planifica una carrera en ciberseguridad, una certificación de Certified Ethical Hacker valida sus habilidades como probador de penetración y garantiza que estén en línea con los estándares reconocidos por la industria. Como hacker ético, los resultados que entrega o las vulnerabilidades que encuentra están encerrados dentro de un caparazón confidencial. En tales casos, demostrar su conjunto de habilidades y su idoneidad para un trabajo se vuelve complicado.

Debe tener cuidado al divulgar los detalles a un gerente de contratación, ya que es posible que no desee arriesgarse a ningún acuerdo legal con su antiguo empleador. Una certificación CEH lo ayuda a establecer un punto de referencia para su experiencia como pirata informático ético y lo muestra como un candidato legítimo para varios roles de seguridad cibernética.

Actualiza tus expectativas salariales

Los profesionales certificados son fáciles de incorporar en una organización, ya que el requisito de capacitación es mínimo. Los empleadores en seguridad cibernética prefieren un candidato con un conocimiento integral en el campo, lo que expone a un hacker ético certificado a una gran cantidad de oportunidades en una escala salarial sustancial.

$89,469

es el salario promedio de un profesional que posee una certificación CEH, que puede escalar más allá de $128,000 con experiencia y otras certificaciones y habilidades relevantes.

Fuente: PayScale

Cumple con los requisitos del Departamento de Defensa

Si se inclina por conseguir un trabajo en el Departamento de Defensa (DoD), la certificación CEH le allanará el camino. El Departamento de Defensa requiere que todos sus Oficiales de Garantía de la Información estén certificados antes de manejar información confidencial y seguridad de la red.

La certificación CEH del EC-Council cumple con los requisitos del DOD para diferentes funciones laborales de la siguiente manera:

  • Analista de proveedores de servicios de ciberseguridad (CSSP)
  • Soporte de infraestructura CSSP
  • Respondedor de incidentes CSSP
  • Auditora del CSSP

Mapas de los marcos de la industria

El plan de estudios del curso CEH para obtener una certificación CEH se asigna a marcos de la industria como NICE/NIST, publicado por el Departamento de Seguridad Nacional en colaboración con el Instituto Nacional de Estándares y Tecnología (NIST) y la Oficina del Director de Inteligencia Nacional (ODNI).

Le ayuda a avanzar en su carrera como empleado federal, ya que CEH v11 encaja perfectamente en las áreas de especialidad del marco NICE 2.0: proteger y defender (PR), analizar (AN) y aprovisionar de forma segura (SP).

Brinda seguridad laboral

Con el aumento de la ciberdelincuencia a un ritmo tremendo, la necesidad de profesionales calificados en ciberseguridad crece continuamente.

31%

es la tasa de crecimiento de empleo proyectada para los analistas de seguridad de la información de 2019 a 2020.

Fuente: Oficina de Estadísticas Laborales de EE. UU.

Invertir en recursos de ciberseguridad es simplemente rentable, ya que el precio promedio para limpiar después de ser pirateado es de $ 690,000 para pequeñas empresas y más de $ 1 millón para una mediana empresa, según Ponemon Institute.

Una certificación reconocida por la industria lo ayudará a mostrar sus capacidades como profesional de seguridad de TI calificado en esta demanda creciente y garantizará su trabajo.

Cómo convertirse en un hacker ético certificado

Para convertirse en un hacker ético certificado, debe aprobar el examen CEH que consta de un total de 125 preguntas de opción múltiple. Tiene un límite de tiempo de cuatro horas para completar el examen.

EC-Council mantiene la integridad de los exámenes de certificación al proporcionarlos como diferentes bancos de preguntas. Estos bancos de preguntas se analizan mediante pruebas beta para un grupo de muestra adecuado bajo la supervisión de expertos en seguridad.

Ayuda a garantizar que las preguntas formuladas en el examen tengan aplicaciones en el mundo real además de la importancia académica. El órgano rector determina la calificación de dificultad de cada pregunta y, en base a eso, se evalúa el punto de corte. Por lo general, está en el rango de 60% a 80%, según el conjunto de preguntas que reciba.

Criterio de elegibilidad

Con respecto a los criterios de elegibilidad para intentar el examen de certificación CEH, tiene dos opciones. Primero, puede completar una capacitación oficial del EC-Council en un centro de capacitación acreditado, una institución académica aprobada o a través de la plataforma iClass. En este caso, puede impugnar el examen de certificación del EC-Council sin pasar por el proceso de solicitud.

La segunda opción para la elegibilidad de la certificación CEH requiere que tenga al menos dos años de experiencia en el dominio de seguridad de la información como requisito previo. Si tiene la experiencia relevante, puede enviar su solicitud junto con una tarifa de $ 100 (no reembolsable).

En el formulario de solicitud, deberá incluir los datos de su gerente, que actuaría como verificador en el proceso de solicitud. La solicitud suele demorar alrededor de un período de cinco a diez días hábiles, una vez que el verificador responde a la solicitud de información del EC-Council.

Si desea optar por la primera opción, es decir, el programa oficial del EC-Council, esto es lo que ha cambiado de CEH v10 a CEH v11.

¿Qué ofrece el programa CEH v11 de EC-Council?

CEH v11 es el último programa CEH ofrecido por EC-Council. El organismo rector ha implementado algunas áreas críticas de enfoque en esta versión mientras evoluciona continuamente con los sistemas operativos, herramientas, tácticas, vulnerabilidades y tecnologías. Las actualizaciones en CEH v11 son las siguientes:

Incorporación de Parrot Security OS

Parrot Security OS tiene la intención de proporcionar un conjunto completo de herramientas de prueba de penetración para la mitigación de ataques, evaluación de vulnerabilidades, investigación de seguridad y análisis forense. Ofrece un mejor rendimiento que Kali Linux en computadoras portátiles y máquinas de menor potencia al tiempo que brinda una apariencia intuitiva con un amplio repositorio de herramientas generales.

IoT mejorado, seguridad en la nube y módulos OT

CEH v11 incorpora módulos IoT y de nube actualizados para cubrir la tecnología de contenedores del proveedor de servicios en la nube como Docker y Kubernetes, amenazas de computación en la nube y múltiples herramientas de piratería de IoT como Shikra, Bus Pirate, Facefancer 21 y más.

A medida que el mundo avanza continuamente hacia una adopción más profunda de la nube, se espera que los piratas informáticos éticos conozcan las amenazas de seguridad asociadas con ellos. El programa CEH v11 le permite evitar, identificar y responder a dichos ciberataques.

Además, CEH cubre habilidades y conceptos avanzados de tecnología operativa (OT) como el Sistema de Control Industrial (ICS), Control de Supervisión y Adquisición de Datos (SCADA), y más. Incluye varios desafíos de OT, metodologías de piratería de OT, protocolos de comunicación de una red de OT como Profinet, Zigbee y muchos más.

Último análisis de malware

El CEH v11 cubre técnicas modernas de análisis de malware para ransomware, banca, botnets IoT, análisis de malware OT, malware de Android y más. En los últimos tiempos, la comunidad de seguridad está haciendo sonar una alarma por los ataques de malware sin archivos.

CEH v11 le permite concentrarse en múltiples técnicas de malware con estrategias defensivas asociadas. El curso de capacitación incluye una taxonomía de amenazas de malware sin archivos, técnicas para eludir el antivirus, lanzamiento de malware sin archivos a través de inyección basada en secuencias de comandos y más.

Aumento de la formación práctica.

En el curso CEH v11, más del 50 % del plan de estudios se centra en el desarrollo de habilidades prácticas en rangos reales con laboratorios del EC-Council para practicar y mejorar las habilidades de piratería. La última versión de CEH también incluye nuevos sistemas operativos, incluidos Windows Server 2016, Windows Server 2019 y Windows 10 configurados con firewalls, controladores de dominio y aplicaciones web vulnerables.

Ahora, si opta por la segunda opción de demostrar sus dos años de experiencia y tomar la ruta de autoaprendizaje para obtener la certificación CEH, así es como debe proceder.

Cómo estudiar por cuenta propia para el examen de certificación CEH

Si ha decidido que quiere poner a prueba su experiencia y aprobar el examen CEH a través del autoaprendizaje, esto es lo que puede hacer.

Dependiendo de qué tan pronto tenga la intención de tomar el examen CEH, cree un plan de estudio en consecuencia. Evite invertir una gran cantidad de tiempo en un tema; asegúrese de dedicar el tiempo requerido a todas las áreas en función de sus fortalezas y debilidades.

Consejo: descargue la lista de verificación ahora, imprímala y utilícela para prepararse para su examen.

Lista de verificación: Temas a cubrir para el examen de certificación CEH

  • Introducción al hacking ético: controles, leyes y estándares de hacking ético y seguridad de la información. Pruebas de penetración, auditoría de seguridad, evaluación de vulnerabilidades y hoja de ruta de pruebas de penetración.
  • Toma de huellas y reconocimiento: uso de las últimas herramientas y técnicas para realizar toma de huellas y reconocimiento.
  • Escaneo de redes: Técnicas y contramedidas.
  • Enumeración: Técnicas y contramedidas.
  • Análisis de vulnerabilidad: Detecte brechas de seguridad en la infraestructura de red, los canales de comunicación y los sistemas informáticos de una organización.
  • Piratería de sistemas : Metodologías de piratería de sistemas, esteganografía, ataques de estegoanálisis y cobertura de pistas para descubrir vulnerabilidades de redes y sistemas.
  • Amenazas de malware: tipos de malware (troyanos, virus, gusanos, etc.), auditoría del sistema para ataques de malware, análisis de malware y contramedidas.
  • Rastreo: descubra las vulnerabilidades de la red utilizando técnicas de rastreo de paquetes y use contramedidas para defenderse del rastreo.
  • Ingeniería social: Técnicas y cómo identificar ataques de robo para auditar vulnerabilidades a nivel humano y contramedidas sugeridas.
  • Denegación de servicio (ataques DoS o DDoS): técnicas y herramientas para auditar un objetivo y contramedidas.
  • Secuestro de sesión: Técnicas para descubrir la gestión de sesiones a nivel de red, autenticación/autorización, debilidades criptográficas y contramedidas.
  • Evasión de IDS, firewalls y honeypots: técnicas de evasión de firewalls, IDS y honeypots, herramientas de evasión y técnicas para auditar un perímetro de red en busca de debilidades y contramedidas.
  • Hackear servidores web: Ataques y una metodología de ataque integral para auditar vulnerabilidades en la infraestructura del servidor web y contramedidas.
  • Piratería de aplicaciones web: Ataques a aplicaciones web y metodología integral de piratería de aplicaciones web para auditar vulnerabilidades en aplicaciones web y contramedidas.
  • Ataques de inyección SQL: técnicas de ataque de inyección SQL, herramientas de detección de inyección para detectar intentos de inyección SQL y contramedidas.
  • Hackear redes inalámbricas: Cifrado inalámbrico, metodología de hackeo inalámbrico, herramientas de hackeo inalámbrico y herramientas de seguridad Wi-Fi.
  • Hackear plataformas móviles: vector de ataque de plataforma móvil, explotación de vulnerabilidades de Android y pautas y herramientas de seguridad móvil.
  • Hackeo de IoT y OT: Amenazas a las plataformas de IoT y OT y aprenda a defender los dispositivos de IoT y OT de forma segura.
  • Computación en la nube : conceptos de computación en la nube (tecnología de contenedores, computación sin servidor), diversas amenazas/ataques y técnicas y herramientas de seguridad.
  • Criptografía: cifrados criptográficos, infraestructura de clave pública (PKI), ataques criptográficos y herramientas de criptoanálisis.

También puede consultar el modelo de examen CEH para analizar el peso de diferentes temas y alinear su estrategia de preparación de la misma manera.

Mientras estudia los temas mencionados anteriormente, asegúrese de desarrollar una comprensión desde una perspectiva del mundo real. Puede crear un entorno de laboratorio virtual en su propio lugar y usarlo para practicar las técnicas de piratería aprendidas.

Comience a realizar pruebas gratuitas de CEH para identificar las áreas en las que necesita trabajar y mejorar según los estándares de CEH. Es recomendable realizar algunos cursos de piratería ética y mejorar su comprensión de ejemplos y experiencias del mundo real.

También puede unirse a una comunidad o foro en línea para discutir su confusión y aprender de los errores de otros. Es útil si te preparas para el examen por tu cuenta. La decisión de estudiar por cuenta propia es audaz, ya que es una certificación costosa.

La mejor estrategia sería inscribirse en un programa de capacitación de CEH, pero si tiene confianza para abordar las preguntas de los temas mencionados anteriormente, siempre puede intentarlo.

Empieza a aprender desde cero

La elección de la estrategia de preparación para el examen de certificación CEH depende únicamente de usted. Ya sea que se inscriba en un programa de capacitación de CEH o tome la ruta de autoaprendizaje, asegúrese de esforzarse sinceramente en prepararse para CEH, ya que beneficiaría inmensamente su carrera.

¿Estás listo para comenzar la preparación hoy? Comience con lo básico y aprenda más sobre las pruebas de penetración en detalle.