Guia de estudo CEH: como se tornar um hacker ético certificado

Publicados: 2020-10-30

Garantir um emprego como hacker ético é um processo complicado.

Você pode ter conhecimento substancial no campo com experiência prática em ferramentas de teste de penetração, sistemas SIEM e a tecnologia mais recente. Mas ainda assim, as entrevistas podem não sair como você planeja.

Sempre que o gerente de contratação pergunta sobre sua experiência, você se depara com um quebra-cabeça com várias informações, tentando descobrir quais você pode compartilhar. Como testador de penetração, você tem um acordo de confidencialidade com seu empregador anterior e não quer quebrá-lo.

Em tais situações, você precisa de certificações reconhecidas pelo setor para validar e apoiar seu conhecimento e experiência. CEH é uma dessas certificações.

O que é o CEH?

Uma certificação Certified Ethical Hacker (CEH), oferecida pelo EC-Council, valida seu conhecimento em contornar as defesas de segurança de uma organização acessando sua rede, aplicativos, bancos de dados e outros dados críticos por meio de lacunas na construção de segurança.

Ele testa suas habilidades para descobrir vulnerabilidades que podem ser exploradas por um invasor mal-intencionado. Uma certificação CEH prepara você para combinar as técnicas e a criatividade de um hacker de chapéu preto, ao mesmo tempo em que fornece um entendimento profundo de ferramentas de hackers, vetores de ataque em evolução e contramedidas preventivas.

Hackers éticos certificados obtêm permissão dos proprietários dos ativos antes de examiná-los em busca de vulnerabilidades e garantem que os resultados permaneçam confidenciais. A jornada de se tornar um hacker ético certificado começa com a aprovação no exame CEH (ANSI). Uma vez feito isso, você pode optar por fazer o CEH prático, um exame prático de seis horas. Quando um profissional é certificado pelo CEH e passa pela prática do CEH, ele é reconhecido como CEH Master.

Mas antes de nos aprofundarmos nisso, vamos começar com mais algumas informações sobre por que se tornar um CEH é essencial.

Por que você precisa de uma certificação CEH

Uma certificação CEH ajuda os testadores de penetração a conseguirem seus empregos dos sonhos, validando que seu conjunto de habilidades corresponde ao padrão do setor. Aqui estão mais algumas razões que explicam a necessidade de obter a certificação CEH.

Faz de você um ajuste perfeito para o trabalho

Ao planejar uma carreira em segurança cibernética, uma certificação Certified Ethical Hacker valida suas habilidades como testador de penetração e garante que elas estejam alinhadas com os padrões reconhecidos pelo setor. Como um hacker ético, os resultados que você entrega ou as vulnerabilidades que você encontra são encerrados em um shell confidencial. Nesses casos, provar seu conjunto de habilidades e adequação para um trabalho fica complicado.

Você deve ter cuidado ao divulgar os detalhes a um gerente de contratação, pois pode não querer arriscar nenhum acordo legal com seu ex-empregador. Uma certificação CEH ajuda você a estabelecer uma referência para sua experiência como hacker ético e o mostra como um candidato legítimo para várias funções de segurança cibernética.

Atualize suas expectativas salariais

Profissionais certificados são fáceis de integrar em uma organização, pois o requisito de treinamento é mínimo. Os empregadores em segurança cibernética preferem um candidato com conhecimento abrangente no campo, o que expõe um hacker ético certificado a uma infinidade de oportunidades em uma escala salarial substancial.

$ 89.469

é o salário médio de um profissional que possui uma certificação CEH, que você pode escalar além de $ 128.000 com experiência e outras certificações e habilidades relevantes.

Fonte: PayScale

Atende aos requisitos do DoD

Se você estiver inclinado a garantir um emprego no Departamento de Defesa (DoD), a certificação CEH abrirá caminho para isso. O DoD exige que todos os seus Information Assurance Officers sejam certificados antes de lidar com informações confidenciais e segurança de rede.

A certificação CEH do EC-Council atende aos requisitos do DOD para diferentes funções, como segue:

  • Analista de provedor de serviços de segurança cibernética (CSSP)
  • Suporte de Infraestrutura CSSP
  • Resposta a incidentes CSSP
  • Auditor CSSP

Mapas para as estruturas do setor

O currículo do curso CEH para obter uma certificação CEH mapeia as estruturas da indústria como NICE/NIST, publicada pelo Departamento de Segurança Interna em colaboração com o Instituto Nacional de Padrões e Tecnologia (NIST) e o Escritório do Diretor de Inteligência Nacional (ODNI).

Ele ajuda você a promover sua carreira como funcionário federal, pois o CEH v11 se enquadra perfeitamente nas Áreas de Especialidade da estrutura NICE 2.0 – Proteger e Defender (PR) e Analisar (AN) e Provisão Segura (SP).

Oferece segurança no trabalho

Com o crime cibernético crescendo em um ritmo tremendo, a necessidade de profissionais de segurança cibernética qualificados está crescendo continuamente.

31%

é a taxa de crescimento de emprego projetada para analistas de segurança da informação de 2019 a 2020.

Fonte: Bureau of Labor Statistics dos EUA

Investir em recursos de segurança cibernética é simplesmente econômico, pois o preço médio para limpar após ser hackeado é de US$ 690.000 para pequenas empresas e mais de US$ 1 milhão para empresas de médio porte, de acordo com o Ponemon Institute.

Uma certificação reconhecida pelo setor ajudará você a mostrar seus recursos como um profissional de segurança de TI qualificado nessa demanda crescente e garantir seu emprego.

Como se tornar um hacker ético certificado

Para se tornar um hacker ético certificado, você precisa passar no exame CEH, que consiste em um total de 125 questões de múltipla escolha. Você tem um prazo de quatro horas para completar o exame.

O EC-Council mantém a integridade dos exames de certificação fornecendo-os como diferentes bancos de perguntas. Esses bancos de perguntas são analisados ​​por meio de testes beta para um grupo de amostra adequado sob a supervisão de especialistas em segurança.

Isso ajuda a garantir que as perguntas feitas no exame tenham aplicações no mundo real, além do significado acadêmico. O corpo diretivo determina a classificação de dificuldade de cada questão e, com base nisso, o ponto de corte é avaliado. Normalmente, está na faixa de 60% a 80%, dependendo do conjunto de perguntas que você recebe.

Critérios de elegibilidade

Em relação aos critérios de elegibilidade para tentar o exame de certificação CEH, você tem duas opções. Primeiro, você pode concluir um treinamento oficial do EC-Council em um centro de treinamento credenciado, instituição acadêmica aprovada ou por meio da plataforma iClass. Nesse caso, você pode contestar o exame de certificação EC-Council sem passar pelo processo de inscrição.

A segunda opção para a elegibilidade da certificação CEH exige que você tenha pelo menos dois anos de experiência no domínio da segurança da informação como pré-requisito. Se você tiver experiência relevante, poderá enviar sua inscrição juntamente com uma taxa de US$ 100 (não reembolsável).

No formulário de inscrição, você terá que listar os detalhes do seu gerente, que atuaria como verificador no processo de inscrição. A aplicação demora normalmente cerca de cinco a 10 dias úteis, uma vez que o verificador responde ao pedido de informação do Conselho da CE.

Se você deseja ir com a primeira opção, ou seja, o programa oficial do EC-Council, aqui está o que mudou no CEH v10 para o CEH v11.

O que o programa CEH v11 do EC-Council oferece?

CEH v11 é o mais recente programa CEH oferecido pelo EC-Council. O corpo diretivo implementou algumas áreas críticas de foco nesta versão enquanto evolui continuamente com os sistemas operacionais, ferramentas, táticas, explorações e tecnologias. As atualizações no CEH v11 são as seguintes:

Incorporação do sistema operacional Parrot Security

O Parrot Security OS pretende fornecer um conjunto completo de ferramentas de teste de penetração para mitigação de ataques, avaliação de vulnerabilidades, pesquisa de segurança e perícia. Ele oferece melhor desempenho do que o Kali Linux em laptops e máquinas de baixa potência, ao mesmo tempo em que fornece uma aparência intuitiva com um extenso repositório de ferramentas gerais.

Módulos de IoT, segurança na nuvem e OT aprimorados

O CEH v11 incorpora módulos de nuvem e IoT atualizados para cobrir a tecnologia de contêiner do provedor de serviços de nuvem, como Docker e Kubernetes, ameaças de computação em nuvem e várias ferramentas de hacking de IoT, como Shikra, Bus Pirate, Facefancer 21 e muito mais.

Como o mundo está se movendo continuamente em direção a uma adoção mais profunda da nuvem, espera-se que os hackers éticos conheçam as ameaças de segurança associadas a eles. O programa CEH v11 permite que você evite, identifique e responda a esses ataques cibernéticos.

Além disso, o CEH abrange habilidades e conceitos avançados de tecnologia operacional (OT), como o Sistema de Controle Industrial (ICS), Controle Supervisório e Aquisição de Dados (SCADA) e muito mais. Inclui vários desafios de OT, metodologias de hacking OT, protocolos de comunicação de uma rede OT como Profinet, Zigbee e muito mais.

Análise de malware mais recente

O CEH v11 abrange técnicas modernas de análise de malware para ransomware, bancos, botnets IoT, análise de malware OT, malware Android e muito mais. Nos últimos tempos, a comunidade de segurança está soando um alarme para ataques de malware sem arquivo.

O CEH v11 permite que você se concentre em várias técnicas de malware com estratégias defensivas associadas. O curso de treinamento inclui uma taxonomia de ameaças de malware sem arquivo, técnicas para contornar antivírus, lançamento de malware sem arquivo por meio de injeção baseada em script e muito mais.

Maior treinamento prático

No curso CEH v11, mais de 50% do currículo é focado no desenvolvimento de habilidades práticas em intervalos ao vivo com os laboratórios do EC-Council para praticar e melhorar as habilidades de hacking. A iteração mais recente do CEH também inclui novos sistemas operacionais, incluindo Windows Server 2016, Windows Server 2019 e Windows 10 configurados com firewalls, controladores de domínio e aplicativos Web vulneráveis.

Agora, se você está indo em frente com a segunda opção de provar seus dois anos de experiência e seguir o caminho do autoestudo para obter a certificação CEH, veja como você deve proceder.

Como estudar sozinho para o exame de certificação CEH

Se você decidiu que deseja testar sua experiência e fazer o exame CEH por meio de autoestudo, aqui está o que você pode fazer.

Dependendo de quanto tempo você pretende fazer o exame CEH, crie um plano de estudo de acordo. Evite investir muito tempo em um tópico; certifique-se de dedicar o tempo necessário a todas as áreas com base em seus pontos fortes e fracos.

Dica: Baixe a lista de verificação agora, imprima-a e use-a para se preparar para o exame.

Lista de verificação: tópicos a serem abordados para o exame de certificação CEH

  • Introdução ao hacking ético: controles, leis e padrões de segurança da informação e hacking ético. Testes de caneta, auditoria de segurança, avaliação de vulnerabilidades e roteiro de testes de penetração.
  • Pegada e reconhecimento: Usando as mais recentes ferramentas e técnicas para realizar pegada e reconhecimento.
  • Redes de digitalização: Técnicas e contramedidas.
  • Enumeração: Técnicas e contramedidas.
  • Análise de vulnerabilidade: detecte falhas de segurança na infraestrutura de rede, nos canais de comunicação e nos sistemas de computador de uma organização.
  • Hacking de sistema : Metodologias de hacking de sistema, esteganografia, ataques de esteganálise e cobertura de rastros para descobrir vulnerabilidades de rede e sistema.
  • Ameaças de malware: Tipos de malware (Trojan, vírus, worms, etc.), auditoria do sistema para ataques de malware, análise de malware e contramedidas.
  • Sniffing: Descubra vulnerabilidades de rede usando técnicas de sniffing de pacotes e use contramedidas para defender o sniffing.
  • Engenharia social: técnicas e como identificar ataques de roubo para auditar vulnerabilidades em nível humano e contramedidas sugeridas.
  • Denial-of-Service (ataques DoS ou DDoS): técnicas e ferramentas para auditar um alvo e contramedidas.
  • Sequestro de sessão: Técnicas para descobrir gerenciamento de sessão em nível de rede, autenticação/autorização, fraquezas criptográficas e contramedidas.
  • Evitando IDS, firewalls e honeypots: Técnicas de evasão de firewall, IDS e honeypot, ferramentas e técnicas de evasão para auditar um perímetro de rede quanto a pontos fracos e contramedidas.
  • Hackear servidores web: ataques e uma metodologia de ataque abrangente para auditar vulnerabilidades na infraestrutura do servidor web e contramedidas.
  • Hackear aplicativos da Web: ataques a aplicativos da Web e metodologia abrangente de invasão de aplicativos da Web para auditar vulnerabilidades em aplicativos da Web e contramedidas.
  • Ataques de injeção de SQL: técnicas de ataque de injeção de SQL, ferramentas de detecção de injeção para detectar tentativas de injeção de SQL e contramedidas.
  • Hackeando redes sem fio: Criptografia sem fio, metodologia de hacking sem fio, ferramentas de hacking sem fio e ferramentas de segurança Wi-Fi.
  • Hackeando plataformas móveis: vetor de ataque à plataforma móvel, explorações de vulnerabilidades do Android e diretrizes e ferramentas de segurança móvel.
  • Hackers de IoT e OT: Ameaças às plataformas IoT e OT e saiba como defender dispositivos IoT e OT com segurança.
  • Computação em nuvem: Conceitos de computação em nuvem (tecnologia de contêiner, computação sem servidor), várias ameaças/ataques e técnicas e ferramentas de segurança.
  • Criptografia: Cifras de criptografia, infraestrutura de chave pública (PKI), ataques de criptografia e ferramentas de criptoanálise.

Você também pode verificar o modelo do exame CEH para analisar a ponderação de diferentes tópicos e alinhar sua estratégia de preparação da mesma forma.

Ao estudar os tópicos mencionados acima, certifique-se de desenvolver uma compreensão de uma perspectiva do mundo real. Você pode criar um ambiente de laboratório virtual em seu próprio local e usá-lo para praticar as técnicas de hacking aprendidas.

Comece a experimentar questionários CEH gratuitos para identificar as áreas em que você precisa trabalhar e melhorar de acordo com os padrões do CEH. É aconselhável passar por alguns cursos de hacking ético e aprimorar sua compreensão de exemplos e experiências do mundo real.

Você também pode participar de uma comunidade ou fórum online para discutir sua confusão e aprender com os erros de outras pessoas. É útil se você se preparar para o exame sozinho. A decisão de estudar por conta própria é ousada, pois é uma certificação cara.

A melhor estratégia seria se inscrever em um programa de treinamento do CEH, mas se você estiver confiante para responder às perguntas dos tópicos mencionados acima, sempre poderá tentar.

Comece a aprender do zero

A escolha da estratégia de preparação para o exame de certificação CEH depende exclusivamente de você. Ou você se inscreve em um programa de treinamento do CEH ou segue o caminho do auto-estudo, certifique-se de colocar esforços sinceros na preparação para o CEH, pois isso beneficiaria imensamente sua carreira.

Você está pronto para começar a preparação hoje? Comece com o básico e aprenda mais sobre testes de penetração em detalhes.