security pentest ceh
A área de segurança da informação é apoiada sobre cinco pilares de garantias:
- confidencialidade
- garantia de que os dados são legíveis apenas para quem tem autorização para lê-los
- integridade
- garantia de que os dados não tenham sido adulterados em trânsito ou em armazenamento
- disponibilidade
- garantia de que os dados estão acessíveis quando necessários
- autenticidade
- garantia de que é possível validar a origem dos dados
- não repúdio
- garantia de que a origem dos dados não consegue recusar a autoria
Obs.: Alguns lugares mencionam apenas as três primeiras garantias com a sigla CIA. Outros listam mais pontos que esses cinco.
Fase de coleta de informações superficiais. Pode ser dividido em duas atividades:
- reconhecimento passivo: coleta de informações sem interação com o alvo
- reconhecimento ativo: coleta de informações com interação com o alvo
Fase de coleta de informações detalhadas através do uso de ferramentas automáticas, inspecionando:
- máquinas descobertas
- portas abertas
- detalhes de sistema operacional e serviços
Fase de exploração de vulnerabilidades para ganhar acesso ao sistema. É comum que o primeiro acesso não seja a um usuário privilegiado, então pode ser necessário explorar outras vulnerabilidades para conseguir escalar os privilégios. Atividades incluídas nessa fase incluem:
- quebra de senhas (password cracking)
- estouro de buffers (buffer overflows)
- sequestro de sessão (session hijacking)
Fase de instalação de ferramentas e configuração de serviços em máquinas atacadas para garantir o acesso futuro e permitir que elas sejam usadas para ataques futuros. Isso pode incluir:
Fase de limpeza das evidências do acesso, necessário para que o acesso seja mantido por mais tempo. Envolve ao menos:
- remoção ou modificação dos logs (de acesso, de comandos, de serviços…)
- remoção ou modificação do histórico das sessões (histórico de comandos de shell, por exemplo)
Existe duas formas de se candidatar ao exame. A primeira é comprando o exame junto com o curso completo do EC-Council, seguindo o curso, fazendo o exame e passando nele.
A segunda forma é adquirindo apenas o exame, fazendo ele e passando nele. Contudo, para adquirir apenas o exame, é necessário comprovar ao menos dois anos de experiência e trabalho na área de segurança, comprovar um histórico acadêmico de estudos na área de segurança da informação e enviar um formulário com todas essas evidências, que será avaliado pelo EC-Council.
O exame tem duração de 4 h e é composto de 125 questões de múltiplas alternativas, com nota mínima de aprovação em 70% de acertos.
De: https://cert.eccouncil.org/images/doc/CEH-Exam-Blueprint-v3.0.pdf
- Networking technologies (e.g., hardware, infrastructure)
- Web technologies (e.g., web 2.0, skype)
- Systems technologies
- Communication protocols
- Telecommunication technologies
- Mobile technologies (e.g., smartphones)
- Wireless terminologies
- Cloud computing
- Cloud deployment models
- Malware (e.g., Trojan, virus, backdoor, worms)
- Malware operations
- Information security threats and attack vectors
- Attacks on a system (e.g., DoS, DDoS, session hijacking, webserver and web application attacks, SQL injection, wireless threats)
- Botnet
- Cloud computing threats and attacks
- Mobile platform attack vectors
- Cryptography attacks
- Information security elements
- Information security management (e.g. IA, Defense-in-Depth, incident management)
- Security trends
- Hacking and ethical hacking
- Vulnerability assessment and penetration testing
- Cryptography
- Encryption algorithms
- Wireless encryption
- Bring Your Own Device (BYOD)
- Backups and archiving (e.g., local, network)
- IDS, firewalls, and honeypots
- Data analysis
- Systems analysis
- Risk assessments
- Vulnerability assessment and penetration testing
- Technical assessment methods
- Network sniffing
- Malware analysis
- Footprinting
- Scanning (e.g., Port scanning, banner grabbing, vulnerability scanning, network discovery, proxy chaining, IP spoofing)
- Enumeration
- System hacking (e.g., password cracking, privilege escalation, executing applications, hiding files, covering tracks)
- Systems security controls
- Application/file server
- IDS
- Firewalls
- Cryptography
- Disk Encryption
- Network security
- Physical security
- Threat modeling
- Biometrics
- Wireless access technology (e.g., networking, RFID, Bluetooth)
- Trusted networks
- Privacy/confidentiality (with regard to engagement)
- Security policy implications
- Vulnerability detection
- IP Spoofing detection
- Verification procedures (e.g., false positive/negative validation)
- Social engineering (human factors manipulation)
- Vulnerability scanning
- Malware detection
- Sniffer detection
- DoS and DDoS detection
- Detect and block rogue AP
- Evading IDS (e.g., evasion, fragmentation)
- Evading Firewall (e.g., firewalking, tunneling)
- Honeypot detection
- Steganalysis
- Defend against webserver attacks
- Patch management
- Encoding schemes for web application
- Defend against web application attacks
- Defend against SQL injection attacks
- Defend against wireless and Bluetooth attacks
- Mobile platforms security
- Mobile Device Management (MDM)
- BYOD Security
- Cloud computing security
- Network/host based intrusion
- Boundary protection appliances
- Access control mechanisms (e.g., smart cards)
- Cryptography techniques (e.g., IPSec, SSL, PGP)
- Domain name system (DNS)
- Network topologies
- Subnetting
- Routers / modems / switches
- Security models
- Database structures
- Operating environments (e.g., Linux, Windows, Mac)
- Anti-malware systems and programs (e.g., anti-keylogger, anti-spyware, anti-rootkit, anti-trojan, anti-virus)
- Wireless IPS deployment • Programming languages (e.g. C++, Java, C#, C)
- Scripting languages (e.g., PHP, Javascript)
- Network/wireless sniffers (e.g., Wireshark, Airsnort)
- Port scanning tools (e.g., Nmap, Hping)
- Vulnerability scanner (e.g., Nessus, Qualys, Retina)
- Vulnerability management and protection systems (e.g., Founds tone, Ecora)
- Log analysis tools
- Exploitation tools
- Footprinting tools (e.g., Maltego, FOCA, Recon-ng)
- Network discovery tools (e.g., Network Topology Mapper)
- Enumeration tools (e.g., SuperScan, Hyena, NetScanTools Pro)
- Steganography detection tools
- Malware detection tools
- DoS/DDoS protection tools
- Patch management tool (e.g., MBSA)
- Webserver security tools
- Web application security tools (e.g., Acunetix WVS)
- Web application firewall (e.g., dotDefender)
- SQL injection detection tools (e.g., IBM Security AppScan)
- Wireless and Bluetooth security tools
- Android, iOS, Windows Phone OS, and BlackBerry device security tools
- MDM Solutions
- Mobile Protection Tools
- Intrusion Detection Tools (e.g., Snort)
- Hardware and software firewalls (e.g., Comodo Firewall)
- Honeypot tools (e.g., KFSenser)
- IDS/Firewall evasion tools (e.g., Traffic IQ Professional)
- Packet fragment generators
- Honeypot Detection Tools
- Cloud security tools (e.g., Core CloudInspect)
- Cryptography tools (e.g., Advanced Encryption Package)
- Cryptography toolkit (e.g., OpenSSL)
- Disk encryption tools
- Cryptanalysis tool (e.g., CrypTool)
- Cryptography
- Public key infrastructure (PKI)
- Digital signature and Pretty Good Privacy (PGP)
- Security Architecture (SA)
- Service oriented architecture
- Information security incident
- N-tier application design
- TCP/IP networking (e.g., network routing)
- Security testing methodology
- Web server attack methodology
- Web application hacking methodology
- SQL injection methodology and evasion techniques
- SQL injection evasion techniques
- Wireless and Bluetooth hacking methodology
- Mobile platform (Android, iOS, Windows Phone OS, and BlackBerry) hacking methodology
- Mobile Rooting and Jailbreaking
- Security policies
- Compliance regulations (e.g., PCI-DSS, SOX)
- Professional code of conduct
- Appropriateness of hacking