• 2024-05-20

So werden Sie ein zertifizierter ethischer Hacker

Cyberkriminalität vs. Hackerethik: So viel Macht haben Hacker im Internet

Cyberkriminalität vs. Hackerethik: So viel Macht haben Hacker im Internet

Inhaltsverzeichnis:

Anonim

„Hacker“ hat nicht als schlechtes Wort angefangen, aber dank Hackern der böswilligen Art wurde es zu einem. Obwohl der Begriff „ethischer Hacker“ wie oxymoronisch erscheinen mag, ist der Certified Ethical Hacker-Nachweis kein Scherz.

Certified Ethical Hacker (CEH) ist eine Computerzertifizierung, die die Kompetenz in der Netzwerksicherheit aufzeigt, insbesondere wenn böswillige Hackerangriffe durch präventive Gegenmaßnahmen verhindert werden.

Schädliches Hacken ist in den USA und in den meisten anderen Ländern ein Verbrechen, aber Kriminelle zu fangen, erfordert die gleichen technischen Fähigkeiten, die Hacker besitzen.

Über die CEH

Das CEH-Zertifikat ist eine herstellerneutrale Zertifizierung für IT-Experten, die sich darauf spezialisieren möchten, böswillige Hacker zu stoppen und zu identifizieren, indem sie dasselbe Wissen und dieselben Tools verwenden, die Kriminelle verwenden.

Schon vor Einführung des Nachweises stellten private Firmen und Regierungsbehörden reformierte böswillige Hacker ein, weil sie der Meinung waren, dass dies die beste Methode zur Sicherung ihrer Netzwerke sei. Der CEH-Nachweis führt dies noch einen Schritt weiter, indem er von den Verdienenden verlangt, dass sie sich schriftlich verpflichten, das Gesetz einzuhalten und einen Ethik-Kodex einzuhalten.

Die Beglaubigung wird vom International Council of E-Commerce Consultants (EC-Council), einer von Mitgliedern unterstützten Berufsorganisation, gesponsert. Seiner Website zufolge sollen Standards und Zeugnisse für ethisches Hacking als Beruf etabliert und aufrechterhalten und IT-Experten und die Öffentlichkeit über die Rolle und den Wert dieser Spezialisten unterrichtet werden.

Neben der CEH-Zertifizierung bietet der EC-Council mehrere weitere Zertifizierungen an, die für Netzwerksicherheitsaufträge relevant sind, sowie für sichere Programmier-, E-Business- und Computerforensik-Jobs. Das Zertifizierungsniveau der Zertifizierungen reicht vom Einstieg bis zum Berater (unabhängiger Auftragnehmer).

Wie werde ich CEH?

Studenten, die über mindestens zwei Jahre sicherheitsbezogene Berufserfahrung verfügen, können die Zulassung zur EC-Council-Prüfung beantragen. Personen ohne zweijährige Erfahrung müssen Schulungen in einem anerkannten Schulungszentrum, über ein zugelassenes Online-Programm oder an einer anerkannten akademischen Einrichtung besuchen. Diese Anforderungen bereiten die Bewerber auf die Prüfung vor und helfen, bösartige Hacker und Hobbyisten auszusortieren.

Ab 2018 betrug der Kurs für die Kursunterlagen für den fünftägigen Zertifizierungskurs 850 USD. Die Anmeldegebühr für diejenigen, die den Schulungskurs umgehen wollten, betrug 100 US-Dollar, und der Preis für den Prüfungsschein betrug 950 US-Dollar.

Der Kurs

Das CEH-Trainingsprogramm bereitet die Schüler auf die Prüfung CEH 312-50 vor. Es besteht aus 18 Modulen für 270 Angriffstechnologien und ahmt reale Szenarien in 140 Laboren nach. Der Kurs wird in einem intensiven Zeitplan von fünf Tagen mit acht Stunden täglich durchgeführt.

Ziel ist es schließlich, dass die Studenten für die Prüfung bereit sind und bereit sind, mit allen möglichen Penetrationstests oder ethischen Hacking-Szenarien ihrer IT-Sicherheitskarriere fertig zu werden.

Die Prüfung

Die Prüfung 312-50 dauert vier Stunden, umfasst 125 Multiple-Choice-Fragen und testet CEH-Kandidaten in den folgenden 18 Bereichen:

  • Einführung in ethisches Hacking
  • Fußabdruck und Aufklärung
  • Netzwerke scannen
  • Aufzählung
  • System-Hacking
  • Virenbedrohung
  • Schnüffeln
  • Soziale Entwicklung
  • Denial of Service
  • Session Hijacking
  • Hacken von Webservern
  • Hacken von Webanwendungen
  • SQL-Injektion
  • Hacken von drahtlosen Netzwerken
  • Hacken von mobilen Plattformen
  • IDS, Firewalls und Honeypots umgehen
  • Cloud Computing
  • Kryptographie

Job-Ausblick

IT-Sicherheit ist ein schnell wachsender Bereich, und das US-amerikanische Büro für Arbeitsstatistik (BLS) prognostiziert für das Jahrzehnt, das 2026 endet, ein Beschäftigungswachstum von 28 Prozent. Dies ist weitaus mehr als ein Beschäftigungswachstum von 7 Prozent für alle Berufe zusammen. Der mittlere Jahreslohn für IT-Sicherheitsanalysten belief sich laut BLS bis 2017 auf etwa 95.000 USD.

Eine schnelle Suche nach In der Tat zeigt, dass viele Sicherheitsjobs einen CEH-Nachweis benötigen oder empfehlen, so dass Kandidaten, die einen besitzen, marktfähiger sein werden.

Bei den meisten Jobs, die von Fachleuten mit CEH-Zertifizierung ausgeübt werden, werden die Bewerber einer Hintergrundprüfung oder strengeren Personalsicherheitsuntersuchungen (PSI) unterzogen. Sicherheitsüberprüfungen werden wahrscheinlich bei Regierungsbehörden oder privaten Unternehmen mit Regierungsverträgen erforderlich sein.

Erfolgsgeschichten

Viele der bekanntesten Geschichten über ethische Hacker beziehen die größten Technologieunternehmen mit ein. Unternehmen wie Apple, Google und andere werden ethische Hacker herausfordern, ihre Sicherheitsmaßnahmen zu brechen, um Schwachstellen zu finden und ihre Produkte sicherer zu machen. Sie bieten oft viel Geld für jeden, der eine Schwäche findet.

Im Jahr 2016 listete Nimbus Hosting einige der bekannteren Erfolgsgeschichten von ethischen Hackern auf. Darunter sind Beispiele eines Sicherheitsteams, das jedem, der ein iPhone oder ein iPad übernehmen könnte, eine Belohnung bietet, und einem anonymen Hacker, der unter dem Namen Pinkie Pie einen Fehler in Google Chrome gefunden hat. Nicht alle diese Beispiele beziehen Fachleute ein, die die CEH-Zertifizierungsroute verfolgen, aber sie zeigen, wie wichtig es für Unternehmen ist, Hacker einzustellen, um die Netzwerksicherheit zu erhöhen.


Interessante Beiträge

Der perfekte Praktikant

Der perfekte Praktikant

Der beste Praktikant konzentriert sich auf die Entwicklung von neuen Kenntnissen und Fähigkeiten, indem er alles nutzt, was ein Praktikum zu bieten hat.

Das Peter-Prinzip und wie man es besiegt

Das Peter-Prinzip und wie man es besiegt

Die Theorie besagt, dass Leistungsträger zwangsläufig zu ihrem Inkompetenzniveau befördert werden. So retten Sie sie aus dieser Unternehmensfalle.

Ist die Militärschule die perfekte Universität?

Ist die Militärschule die perfekte Universität?

Erfahren Sie mehr über die Vorteile des Besuchs von Militärschulen wie West Point oder der US Coast Goard Academy.

Die Kraft der Einstellung einer Minute

Die Kraft der Einstellung einer Minute

Ken Blanchard, der Autor des "New One Minute Manager", beschreibt die Leistungsfähigkeit und den Prozess der Festlegung einer Minute für direkte Berichte

Die Kraft des persönlichen Treffens

Die Kraft des persönlichen Treffens

Die Kommunikationstechnologie ist so weit fortgeschritten, dass virtuelle Meetings üblich sind, das physische Meeting jedoch immer noch die meiste Interaktion bietet.

Flugermüdung durch Piloten

Flugermüdung durch Piloten

Flugpiloten sowie Fracht-, Firmen- und Charterpiloten sind mit Flugermüdung konfrontiert. Dies stellt eine sehr beunruhigende Bedrohung für die Flugsicherheit dar.