security pentest ceh

Certified Ethical Hacker

Segurança da informação (InfoSec)

A área de segurança da informação é apoiada sobre cinco pilares de garantias:

confidencialidade
garantia de que os dados são legíveis apenas para quem tem autorização para lê-los
integridade
garantia de que os dados não tenham sido adulterados em trânsito ou em armazenamento
disponibilidade
garantia de que os dados estão acessíveis quando necessários
autenticidade
garantia de que é possível validar a origem dos dados
não repúdio
garantia de que a origem dos dados não consegue recusar a autoria

Obs.: Alguns lugares mencionam apenas as três primeiras garantias com a sigla CIA. Outros listam mais pontos que esses cinco.

Hacking ético

Fases do ataque

1 Reconhecimento

Fase de coleta de informações superficiais. Pode ser dividido em duas atividades:

2 Scan

Fase de coleta de informações detalhadas através do uso de ferramentas automáticas, inspecionando:

3 Obtenção de acesso

Fase de exploração de vulnerabilidades para ganhar acesso ao sistema. É comum que o primeiro acesso não seja a um usuário privilegiado, então pode ser necessário explorar outras vulnerabilidades para conseguir escalar os privilégios. Atividades incluídas nessa fase incluem:

4 Manutenção de acesso

Fase de instalação de ferramentas e configuração de serviços em máquinas atacadas para garantir o acesso futuro e permitir que elas sejam usadas para ataques futuros. Isso pode incluir:

5 Cobertura de rastros

Fase de limpeza das evidências do acesso, necessário para que o acesso seja mantido por mais tempo. Envolve ao menos:

Exame CEH

Existe duas formas de se candidatar ao exame. A primeira é comprando o exame junto com o curso completo do EC-Council, seguindo o curso, fazendo o exame e passando nele.

A segunda forma é adquirindo apenas o exame, fazendo ele e passando nele. Contudo, para adquirir apenas o exame, é necessário comprovar ao menos dois anos de experiência e trabalho na área de segurança, comprovar um histórico acadêmico de estudos na área de segurança da informação e enviar um formulário com todas essas evidências, que será avaliado pelo EC-Council.

O exame tem duração de 4 h e é composto de 125 questões de múltiplas alternativas, com nota mínima de aprovação em 70% de acertos.

CEH Exam Blueprint v3.0

De: https://cert.eccouncil.org/images/doc/CEH-Exam-Blueprint-v3.0.pdf

1 Background (21.79%)

1.1 Network and Communication Technologies (10 questions)
1.2 Information Security Threats and Attack Vectors (9 questions)
1.3 Information Security Technologies (8 questions)

2 Analysis / Assessment (12.73%)

2.1 Information Security Assessment and Analysis (8 questions)
2.2 Information Security Assessment Process (8 questions)

3 Security (23.73%)

3.1 Information Security Controls (15 questions)
3.2 Information Security Attack Detection (9 questions)
3.3 Information Security Attack Prevention (6 questions)

4 Tools / Systems / Programs (28.91%)

4.1 Information Security Systems (7 questions)
4.2 Information Security Programs (5 questions)
4.3 Information Security Tools (24 questions)

5 Procedures / Methodology (8.77%)

5.1 Information Security Procedures (5 questions)
5.2 Information Security Assessment Methodologies (6 questions)

6 Regulation / Policy (1.90%)

6.1 Information Security Policies/Laws/Acts (2 questions)

7 Ethics (2.17%)

7.1 Ethics of Information Security (3 questions)

Referências e conteúdo adicional