• 2024-12-23

So werden Sie ein zertifizierter ethischer Hacker

Cyberkriminalität vs. Hackerethik: So viel Macht haben Hacker im Internet

Cyberkriminalität vs. Hackerethik: So viel Macht haben Hacker im Internet

Inhaltsverzeichnis:

Anonim

„Hacker“ hat nicht als schlechtes Wort angefangen, aber dank Hackern der böswilligen Art wurde es zu einem. Obwohl der Begriff „ethischer Hacker“ wie oxymoronisch erscheinen mag, ist der Certified Ethical Hacker-Nachweis kein Scherz.

Certified Ethical Hacker (CEH) ist eine Computerzertifizierung, die die Kompetenz in der Netzwerksicherheit aufzeigt, insbesondere wenn böswillige Hackerangriffe durch präventive Gegenmaßnahmen verhindert werden.

Schädliches Hacken ist in den USA und in den meisten anderen Ländern ein Verbrechen, aber Kriminelle zu fangen, erfordert die gleichen technischen Fähigkeiten, die Hacker besitzen.

Über die CEH

Das CEH-Zertifikat ist eine herstellerneutrale Zertifizierung für IT-Experten, die sich darauf spezialisieren möchten, böswillige Hacker zu stoppen und zu identifizieren, indem sie dasselbe Wissen und dieselben Tools verwenden, die Kriminelle verwenden.

Schon vor Einführung des Nachweises stellten private Firmen und Regierungsbehörden reformierte böswillige Hacker ein, weil sie der Meinung waren, dass dies die beste Methode zur Sicherung ihrer Netzwerke sei. Der CEH-Nachweis führt dies noch einen Schritt weiter, indem er von den Verdienenden verlangt, dass sie sich schriftlich verpflichten, das Gesetz einzuhalten und einen Ethik-Kodex einzuhalten.

Die Beglaubigung wird vom International Council of E-Commerce Consultants (EC-Council), einer von Mitgliedern unterstützten Berufsorganisation, gesponsert. Seiner Website zufolge sollen Standards und Zeugnisse für ethisches Hacking als Beruf etabliert und aufrechterhalten und IT-Experten und die Öffentlichkeit über die Rolle und den Wert dieser Spezialisten unterrichtet werden.

Neben der CEH-Zertifizierung bietet der EC-Council mehrere weitere Zertifizierungen an, die für Netzwerksicherheitsaufträge relevant sind, sowie für sichere Programmier-, E-Business- und Computerforensik-Jobs. Das Zertifizierungsniveau der Zertifizierungen reicht vom Einstieg bis zum Berater (unabhängiger Auftragnehmer).

Wie werde ich CEH?

Studenten, die über mindestens zwei Jahre sicherheitsbezogene Berufserfahrung verfügen, können die Zulassung zur EC-Council-Prüfung beantragen. Personen ohne zweijährige Erfahrung müssen Schulungen in einem anerkannten Schulungszentrum, über ein zugelassenes Online-Programm oder an einer anerkannten akademischen Einrichtung besuchen. Diese Anforderungen bereiten die Bewerber auf die Prüfung vor und helfen, bösartige Hacker und Hobbyisten auszusortieren.

Ab 2018 betrug der Kurs für die Kursunterlagen für den fünftägigen Zertifizierungskurs 850 USD. Die Anmeldegebühr für diejenigen, die den Schulungskurs umgehen wollten, betrug 100 US-Dollar, und der Preis für den Prüfungsschein betrug 950 US-Dollar.

Der Kurs

Das CEH-Trainingsprogramm bereitet die Schüler auf die Prüfung CEH 312-50 vor. Es besteht aus 18 Modulen für 270 Angriffstechnologien und ahmt reale Szenarien in 140 Laboren nach. Der Kurs wird in einem intensiven Zeitplan von fünf Tagen mit acht Stunden täglich durchgeführt.

Ziel ist es schließlich, dass die Studenten für die Prüfung bereit sind und bereit sind, mit allen möglichen Penetrationstests oder ethischen Hacking-Szenarien ihrer IT-Sicherheitskarriere fertig zu werden.

Die Prüfung

Die Prüfung 312-50 dauert vier Stunden, umfasst 125 Multiple-Choice-Fragen und testet CEH-Kandidaten in den folgenden 18 Bereichen:

  • Einführung in ethisches Hacking
  • Fußabdruck und Aufklärung
  • Netzwerke scannen
  • Aufzählung
  • System-Hacking
  • Virenbedrohung
  • Schnüffeln
  • Soziale Entwicklung
  • Denial of Service
  • Session Hijacking
  • Hacken von Webservern
  • Hacken von Webanwendungen
  • SQL-Injektion
  • Hacken von drahtlosen Netzwerken
  • Hacken von mobilen Plattformen
  • IDS, Firewalls und Honeypots umgehen
  • Cloud Computing
  • Kryptographie

Job-Ausblick

IT-Sicherheit ist ein schnell wachsender Bereich, und das US-amerikanische Büro für Arbeitsstatistik (BLS) prognostiziert für das Jahrzehnt, das 2026 endet, ein Beschäftigungswachstum von 28 Prozent. Dies ist weitaus mehr als ein Beschäftigungswachstum von 7 Prozent für alle Berufe zusammen. Der mittlere Jahreslohn für IT-Sicherheitsanalysten belief sich laut BLS bis 2017 auf etwa 95.000 USD.

Eine schnelle Suche nach In der Tat zeigt, dass viele Sicherheitsjobs einen CEH-Nachweis benötigen oder empfehlen, so dass Kandidaten, die einen besitzen, marktfähiger sein werden.

Bei den meisten Jobs, die von Fachleuten mit CEH-Zertifizierung ausgeübt werden, werden die Bewerber einer Hintergrundprüfung oder strengeren Personalsicherheitsuntersuchungen (PSI) unterzogen. Sicherheitsüberprüfungen werden wahrscheinlich bei Regierungsbehörden oder privaten Unternehmen mit Regierungsverträgen erforderlich sein.

Erfolgsgeschichten

Viele der bekanntesten Geschichten über ethische Hacker beziehen die größten Technologieunternehmen mit ein. Unternehmen wie Apple, Google und andere werden ethische Hacker herausfordern, ihre Sicherheitsmaßnahmen zu brechen, um Schwachstellen zu finden und ihre Produkte sicherer zu machen. Sie bieten oft viel Geld für jeden, der eine Schwäche findet.

Im Jahr 2016 listete Nimbus Hosting einige der bekannteren Erfolgsgeschichten von ethischen Hackern auf. Darunter sind Beispiele eines Sicherheitsteams, das jedem, der ein iPhone oder ein iPad übernehmen könnte, eine Belohnung bietet, und einem anonymen Hacker, der unter dem Namen Pinkie Pie einen Fehler in Google Chrome gefunden hat. Nicht alle diese Beispiele beziehen Fachleute ein, die die CEH-Zertifizierungsroute verfolgen, aber sie zeigen, wie wichtig es für Unternehmen ist, Hacker einzustellen, um die Netzwerksicherheit zu erhöhen.


Interessante Beiträge

Was Sie von einem schlechten Chef lernen können

Was Sie von einem schlechten Chef lernen können

Da der Chef eine so zentrale Rolle am Arbeitsplatz spielt, ist es leicht zu sehen, wie sich ein schlechter Chef extrem negativ auswirken kann.

Was würden Sie in einem Bewerber suchen?

Was würden Sie in einem Bewerber suchen?

Hier erfahren Sie, wie Sie Interviewfragen beantworten können, wenn Sie sich für einen Job bewerben würden, wenn Sie sich für die Stelle bewerben würden. Außerdem finden Sie hier Antworten.

Rindvieh Management - Hirte

Rindvieh Management - Hirte

Ein Rinderhirte ist für die tägliche Pflege und Verwaltung des Viehs unter seiner Aufsicht verantwortlich.

Was würden Sie tun, wenn Ihr Ersatz nicht auftaucht?

Was würden Sie tun, wenn Ihr Ersatz nicht auftaucht?

Erfahren Sie die besten Antworten auf ein Vorstellungsgespräch auf die Frage: Was würden Sie tun, wenn Ihr Ersatz nicht erscheint, wenn Sie die Arbeit verlassen müssen?

Was haben Sie seit Ihrer letzten Arbeit gemacht?

Was haben Sie seit Ihrer letzten Arbeit gemacht?

Antworten auf Interviewfragen zu dem, was Sie seit Ihrer letzten Arbeit gemacht haben, wenn Sie nicht berufstätig waren oder arbeitslos waren

Nanny Job Description: Gehalt, Fähigkeiten und mehr

Nanny Job Description: Gehalt, Fähigkeiten und mehr

Ein Kindermädchen kümmert sich um die Kinder einer Familie in ihrem eigenen Zuhause. Informieren Sie sich über die Einkünfte, Anforderungen, Pflichten, Jobaussichten und damit verbundenen Berufe des Jobs.