Guida allo studio CEH: come diventare un hacker etico certificato
Pubblicato: 2020-10-30Garantire un lavoro come hacker etico è un processo complicato.
Potresti avere una conoscenza sostanziale nel campo con esperienza pratica in strumenti di test di penetrazione, sistemi SIEM e la tecnologia più recente. Tuttavia, le interviste potrebbero non andare come pianifichi.
Ogni volta che il responsabile delle assunzioni ti chiede della tua esperienza, arrivi a un puzzle con più informazioni, cercando di capire quelle che puoi condividere. In qualità di tester di penetrazione, hai un accordo di riservatezza con il tuo precedente datore di lavoro e non vuoi infrangerlo.
In tali situazioni, hai bisogno di certificazioni riconosciute dal settore per convalidare e supportare la tua conoscenza ed esperienza. CEH è una di queste certificazioni.
Cos'è il CEH?
Una certificazione Certified Ethical Hacker (CEH), offerta da EC-Council, convalida le tue conoscenze per aggirare le difese di sicurezza di un'organizzazione accedendo alla loro rete, applicazioni, database e altri dati critici attraverso lacune nel costrutto di sicurezza.
Mette alla prova le tue abilità nello scoprire vulnerabilità che possono essere sfruttate da un malintenzionato. Una certificazione CEH ti prepara a eguagliare le tecniche e la creatività di un hacker black hat, fornendoti al contempo una comprensione approfondita degli strumenti di hacking, dei vettori di attacco in evoluzione e delle contromisure preventive.
Gli hacker etici certificati ottengono l'autorizzazione dai proprietari delle risorse prima di esaminarle per individuare eventuali vulnerabilità e garantire che i risultati rimangano riservati. Il percorso per diventare un hacker etico certificato inizia con il superamento dell'esame CEH (ANSI). Una volta fatto, puoi scegliere di sostenere il CEH pratico, un esame pratico di sei ore. Quando un professionista è certificato CEH e approva la pratica CEH, viene riconosciuto come Master CEH.
Ma prima di approfondire l'argomento, iniziamo con alcune informazioni in più sul motivo per cui diventare un CEH è essenziale.
Perché hai bisogno di una certificazione CEH
Una certificazione CEH aiuta i tester di penetrazione ad atterrare nel lavoro dei loro sogni, convalidando che le loro competenze corrispondano agli standard del settore. Ecco alcuni altri motivi che spiegano la necessità di ottenere la certificazione CEH.
Ti rende perfetto per il lavoro
Durante la pianificazione di una carriera nella sicurezza informatica, una certificazione Certified Ethical Hacker convalida le tue capacità di penetration tester e garantisce che siano in linea con gli standard riconosciuti del settore. In qualità di hacker etico, i risultati che fornisci o le vulnerabilità che trovi sono racchiusi in un guscio confidenziale. In questi casi, dimostrare le tue capacità e la tua preparazione per un lavoro diventa complicato.
Devi stare attento mentre divulghi i dettagli a un responsabile delle assunzioni, poiché potresti non voler rischiare alcun accordo legale con il tuo ex datore di lavoro. Una certificazione CEH ti aiuta a stabilire un punto di riferimento per la tua esperienza come hacker etico e ti mostra come un legittimo candidato per vari ruoli di sicurezza informatica.
Attua le tue aspettative di stipendio
I professionisti certificati sono facili da inserire in un'organizzazione, poiché il requisito della formazione è minimo. I datori di lavoro nella sicurezza informatica preferiscono un candidato con una conoscenza completa nel campo, che espone un hacker etico certificato a una pletora di opportunità con una scala retributiva sostanziale.
$ 89.469
è lo stipendio medio di un professionista in possesso di una certificazione CEH, che puoi scalare oltre $ 128.000 con esperienza e altre certificazioni e competenze pertinenti.
Fonte: PayScale
Soddisfa i requisiti DoD
Se sei propenso a trovare un lavoro nel Dipartimento della Difesa (DoD), la certificazione CEH ti aprirà la strada. Il DoD richiede che tutti i suoi responsabili dell'assicurazione delle informazioni siano certificati prima di gestire le informazioni sensibili e la sicurezza della rete.
La certificazione CEH del Consiglio CE soddisfa i requisiti DOD per diversi ruoli lavorativi come segue:
- Analista del provider di servizi di sicurezza informatica (CSSP).
- Supporto alle infrastrutture CSSP
- Risponditore di incidenti CSSP
- Revisore dei conti CSSP
Mappe ai quadri di settore
Il curriculum del corso CEH per ottenere una certificazione CEH corrisponde a quadri di settore come NICE/NIST, pubblicato dal Department of Homeland Security in collaborazione con il National Institute of Standards and Technology (NIST) e Office of the Director of National Intelligence (ODNI).
Ti aiuta a promuovere la tua carriera come dipendente federale, poiché CEH v11 rientra perfettamente nelle aree di specialità del framework NICE 2.0: protezione e difesa (PR) e analisi (AN) e fornitura sicura (SP).
Fornisce sicurezza sul lavoro
Con la criminalità informatica in aumento a un ritmo enorme, la necessità di professionisti qualificati della sicurezza informatica è in continua crescita.
31%
è il tasso di crescita dell'occupazione previsto per gli analisti della sicurezza delle informazioni dal 2019 al 2020.
Fonte: US Bureau of Labor Statistics
Investire in risorse di sicurezza informatica è semplicemente conveniente, poiché il prezzo medio per ripulire dopo essere stati hackerati è di $ 690.000 per le piccole imprese e oltre $ 1 milione per un'impresa di media scala, secondo il Ponemon Institute.
Una certificazione riconosciuta nel settore ti aiuterà a mostrare le tue capacità di professionista esperto della sicurezza IT in questa crescente domanda e a garantire il tuo lavoro.
Come diventare un hacker etico certificato
Per diventare un hacker etico certificato, devi superare l'esame CEH che consiste in un totale di 125 domande a risposta multipla. Hai un limite di tempo di quattro ore per completare l'esame.
EC-Council mantiene l'integrità degli esami di certificazione fornendoli come diverse banche di domande. Queste banche di domande vengono analizzate tramite beta test per un gruppo campione adeguato sotto la supervisione di esperti di sicurezza.
Aiuta a garantire che le domande poste nell'esame abbiano applicazioni nel mondo reale oltre al significato accademico. L'organo di governo determina il grado di difficoltà di ciascuna domanda e, in base a questo, viene valutato il cutoff. Di solito, è compreso tra il 60% e l'80%, a seconda della serie di domande che ricevi.
Criteri di ammissibilità
Per quanto riguarda i criteri di idoneità per sostenere l'esame di certificazione CEH, hai due opzioni. In primo luogo, puoi completare una formazione ufficiale del Consiglio CE presso un centro di formazione accreditato, un'istituzione accademica approvata o tramite la piattaforma iClass. In questo caso, puoi sfidare l'esame di certificazione EC-Council senza passare attraverso la procedura di candidatura.
La seconda opzione per l'idoneità alla certificazione CEH richiede che tu abbia almeno due anni di esperienza nel dominio della sicurezza delle informazioni come prerequisito. Se hai l'esperienza pertinente, puoi inviare la tua domanda insieme a una commissione di $ 100 (non rimborsabile).
Nel modulo di domanda, dovrai elencare i dettagli del tuo manager, che fungerebbe da verificatore nel processo di candidatura. L'applicazione richiede solitamente un periodo compreso tra cinque e dieci giorni lavorativi, una volta che il verificatore ha risposto alla richiesta di informazioni del Consiglio CE.
Se si desidera utilizzare la prima opzione, ovvero il programma ufficiale dell'EC-Council, ecco cosa è cambiato da CEH v10 a CEH v11.
Cosa offre il programma CEH v11 di EC-Council?
CEH v11 è l'ultimo programma CEH offerto da EC-Council. L'organo di governo ha implementato alcune aree di interesse critiche in questa versione mentre si evolve continuamente con i sistemi operativi, gli strumenti, le tattiche, gli exploit e le tecnologie. Gli aggiornamenti in CEH v11 sono i seguenti:

Incorporazione del sistema operativo Parrot Security
Parrot Security OS intende fornire una suite all-inclusive di strumenti di test di penetrazione per la mitigazione degli attacchi, la valutazione della vulnerabilità, la ricerca sulla sicurezza e l'analisi forense. Offre prestazioni migliori rispetto a Kali Linux su computer portatili e macchine a bassa potenza, fornendo allo stesso tempo un aspetto intuitivo con un ampio repository di strumenti generali.
IoT avanzato, sicurezza cloud e moduli OT
CEH v11 incorpora moduli cloud e IoT aggiornati per coprire la tecnologia dei container del provider di servizi cloud come Docker e Kubernetes, le minacce del cloud computing e più strumenti di hacking IoT come Shikra, Bus Pirate, Facefancer 21 e altro ancora.
Poiché il mondo si sta muovendo continuamente verso una più profonda adozione del cloud, ci si aspetta che gli hacker etici siano a conoscenza delle minacce alla sicurezza ad essi associate. Il programma CEH v11 consente di evitare, identificare e rispondere a tali attacchi informatici.
Inoltre, CEH copre competenze e concetti avanzati di tecnologia operativa (OT) come il sistema di controllo industriale (ICS), il controllo di supervisione e l'acquisizione di dati (SCADA) e altro ancora. Include varie sfide di OT, metodologie di hacking OT, protocolli di comunicazione di una rete OT come Profinet, Zigbee e molti altri.
L'ultima analisi del malware
Il CEH v11 copre moderne tecniche di analisi del malware per ransomware, servizi bancari, botnet IoT, analisi del malware OT, malware Android e altro ancora. Negli ultimi tempi, la comunità della sicurezza sta lanciando un allarme per gli attacchi di malware senza file.
CEH v11 ti consente di concentrarti su più tecniche di malware con strategie difensive associate. Il corso di formazione include una tassonomia delle minacce malware senza file, tecniche per aggirare l'antivirus, lancio di malware senza file tramite iniezione basata su script e altro ancora.
Aumento della formazione pratica
Nel corso CEH v11, oltre il 50% del curriculum è incentrato sullo sviluppo di abilità pratiche nei campi dal vivo con i laboratori EC-Council per esercitarsi e migliorare le abilità di hacking. L'ultima versione di CEH include anche nuovi sistemi operativi, inclusi Windows Server 2016, Windows Server 2019 e Windows 10 configurati con firewall, controller di dominio e app Web vulnerabili.
Ora, se stai andando avanti con la seconda opzione di dimostrare i tuoi due anni di esperienza e intraprendere il percorso di studio autonomo per ottenere la certificazione CEH, ecco come dovresti procedere.
Come studiare in autonomia per l'esame di certificazione CEH
Se hai deciso di voler mettere alla prova la tua esperienza e superare l'esame CEH attraverso lo studio autonomo, ecco cosa puoi fare.
A seconda di quanto tempo intendi sostenere l'esame CEH, crea un piano di studi di conseguenza. Evita di investire una grande quantità di tempo in un argomento; assicurati di dedicare il tempo necessario a tutte le aree in base ai tuoi punti di forza e di debolezza.
Suggerimento: scarica subito l'elenco di controllo, stampalo e utilizzalo per prepararti all'esame.
Lista di controllo: argomenti da trattare per l'esame di certificazione CEH
- Introduzione all'hacking etico: hacking etico e controlli sulla sicurezza delle informazioni, leggi e standard. Pen test, audit di sicurezza, valutazione della vulnerabilità e roadmap dei test di penetrazione.
- Impronta e ricognizione: utilizzo degli strumenti e delle tecniche più recenti per eseguire l'impronta e la ricognizione.
- Reti di scansione: tecniche e contromisure.
- Enumerazione: Tecniche e contromisure.
- Analisi delle vulnerabilità: rileva le lacune di sicurezza nell'infrastruttura di rete, nei canali di comunicazione e nei sistemi informatici di un'organizzazione.
- Hacking del sistema: metodologie di hacking del sistema, steganografia, attacchi di steganalysis e tracce di copertura per scoprire vulnerabilità di rete e di sistema.
- Minacce malware: tipi di malware (trojan, virus, worm, ecc.), controllo del sistema per attacchi malware, analisi malware e contromisure.
- Sniffing: scopri le vulnerabilità della rete utilizzando le tecniche di packet sniffing e usa le contromisure per difendere lo sniffing.
- Ingegneria sociale: tecniche e come identificare gli attacchi di furto per verificare le vulnerabilità a livello umano e suggerire contromisure.
- Denial-of-Service (attacchi DoS o DDoS): tecniche e strumenti per controllare un target e contromisure.
- Dirottamento della sessione: tecniche per scoprire la gestione delle sessioni a livello di rete, l'autenticazione/autorizzazione, i punti deboli della crittografia e le contromisure.
- Evasione di IDS, firewall e honeypot: tecniche di evasione di firewall, IDS e honeypot, strumenti di evasione e tecniche per controllare il perimetro della rete per individuare i punti deboli e le contromisure.
- Hacking di server Web: attacchi e una metodologia di attacco completa per verificare le vulnerabilità nell'infrastruttura del server Web e contromisure.
- Hacking di applicazioni Web: attacchi alle applicazioni Web e metodologia completa di hacking delle applicazioni Web per controllare le vulnerabilità nelle applicazioni Web e contromisure.
- Attacchi SQL injection: tecniche di attacco SQL injection, strumenti di rilevamento dell'iniezione per rilevare i tentativi di SQL injection e contromisure.
- Hacking delle reti wireless: crittografia wireless, metodologia di hacking wireless, strumenti di hacking wireless e strumenti di sicurezza Wi-Fi.
- Hacking di piattaforme mobili: vettore di attacco della piattaforma mobile, sfruttamento della vulnerabilità di Android e linee guida e strumenti per la sicurezza mobile.
- Hacking IoT e OT: minacce alle piattaforme IoT e OT e impara a difendere i dispositivi IoT e OT in modo sicuro.
- Cloud computing: concetti di cloud computing (tecnologia container, elaborazione serverless), varie minacce/attacchi e tecniche e strumenti di sicurezza.
- Crittografia: cifrari di crittografia, infrastruttura a chiave pubblica (PKI), attacchi di crittografia e strumenti di crittoanalisi.
Puoi anche controllare il progetto dell'esame CEH per analizzare il peso di diversi argomenti e allineare allo stesso modo la tua strategia di preparazione.
Mentre studi gli argomenti sopra menzionati, assicurati di sviluppare una comprensione da una prospettiva del mondo reale. Puoi creare un ambiente di laboratorio virtuale a casa tua e usarlo per esercitarti con le tecniche di hacking apprese.
Inizia a provare i quiz CEH gratuiti per identificare le aree su cui devi lavorare e migliorare secondo gli standard CEH. È consigliabile seguire alcuni corsi di hacking etico e migliorare la comprensione di esempi ed esperienze del mondo reale.
Puoi anche unirti a una comunità o forum online per discutere della tua confusione e imparare dai passi falsi degli altri. È utile se ti prepari per l'esame da solo. La decisione di studiare da soli è audace, in quanto è una certificazione costosa.
La strategia migliore sarebbe iscriversi a un programma di formazione CEH, ma se sei sicuro di affrontare le domande degli argomenti sopra menzionati, puoi sempre provarci.
Inizia a imparare da zero
La scelta della strategia di preparazione per l'esame di certificazione CEH dipende esclusivamente da te. O ti iscrivi a un programma di formazione CEH o prendi il percorso di studio autonomo, assicurati di impegnarti sinceramente nella preparazione per CEH, poiché apporterebbe enormi benefici alla tua carriera.
Sei pronto per iniziare la preparazione oggi? Inizia con le basi e scopri di più sui test di penetrazione in dettaglio.