ArtigosCEH

CEH – Visão Geral

Fala pessoal, hoje eu quero dar início a mais uma série de posts, dessa vez vai ser sobre a certificação CEH (Certified Ethical Hacker) que está na versão 9 atualmente. Essa certificação é umas das mais pedidas dentro da área de segurança ofensiva, ela não é uma certificação prática como é o exemplo da OSCP (Offensive Security Certified Professional), ela é 100% teórica, mas não se engane, ela pode abrir muitas portas pra você. O objetivo dessa nova série de posts é fornecer para vocês um material de estudo em português para a certificação, apesar da prova ser obrigatoriamente em inglês, acredito que com o material base em português vai ajudar bastante 🙂

Então vamos começar, o intuito desse post inicial é bem básico, é dar uma visão geral sobre os domínios de conhecimentos que são abordados, sobre a certificação em si, algumas nomenclaturas e conceitos básicos que serão necessários futuramente.

O conteúdo que será abordado durante os próximos posts percorre todos os domínios de assuntos exigidos pela EC-council. Abaixo é exibido os domínios de assuntos que iremos ver: 

1. Introdução ao Ethical Hacking
2. Footprinting e Reconhecimento
3. Scanning de Redes
4. Enumeração
5. System Hacking
6. Malware Threats
7. Sniffing
8. Engenharia Social
9. Negação de Serviço
10. Sequestro de Sessão 
11. Hacking Webservers
12. Hacking Web Applications
13. SQL Injection
14. Hacking Wireless Networks
15. Hacking Mobile Platforms
16. Evasão de IDS, Firewalls e Honeypots
17. Computação em Nuvem
18. Criptografia
O que é a CEH? 

O CEH é uma certificação de Ethical Hacking criada e gerida pela EC-council, ela aborda assuntos como Negação de Serviço, Trojans, Worms, Vírus, Engenharia Social, Password cracking, Sequestro de Sessão, System Failure, Spam, Phishing, Roubo de Identidade, Wardriving, Warchalking, BluejackingLock Picking, System Hacking, Sniffing, SQL Injection, entre outros assuntos.

A certificação CEH v9 é um programa de treinamento 100% ofensivo. Ela não é um programa de treinamento de segurança de redes. Para essa e outras áreas a EC-council oferece outros programas de treinamentos como o ENSA, ECSA e LPT. Lembre-se que o programa de treinamento da CEH é focado 100% em rede ofensiva e NÃO defensiva.

Sobre a prova 
  • Nome: 312-50 
  • Preço: U$ 950,00 + U$ 100,00 
  • Numero de questões: 125 
  • Média mínima: 70% 
  • Duração do Teste: 4 horas 
  • Formato do teste: Múltipla escolha 

O valor da prova pode variar, esse valor de U$ 950,00 é o valor do voucher no mês de Março de 2018. Além desse valor, ainda é cobrado uma taxa extra de credenciamento no valor de U$ 100,00 caso você queira aplicar para o processo de elegibilidade.  

Processo de credenciamento 

Basicamente existem dois modos de se preparar para a certificação, um deles é através do treinamento oficial da EC-Council, onde o candidato não irá precisar comprar alguns pré-requisitos como tempo de experiência na área de segurança por exemplo. O outro método é o processo de elegibilidade, onde o candidato precisa comprovar no mínimo 2 anos de experiência, ser maior de 18 anos e estudar por conta própria, além de pagar uma taxa extra de U$ 100,00.

Caso você escolha a segunda opção, o primeiro passo para fazer o exame é preencher o CEH Exam Eligibility Application Form. Após preencher o formulário você receberá um email com mais um formulário a ser preenchido, nele você deverá apontar o seu gestor ou gerente que irá atestar seu tempo de experiência e foco nas atividades de seguranças exercidas. Link do formulário: 

https://cert.eccouncil.org/Exam-Eligibility-Form.html 

Após preencher o formulário, o candidato deverá enviar um email com o formulário devidamente preenchido, o curriculo atualizado e o comprovante da taxa de pagamento. 

O tempo de espera para validação do requerimento é de cerca de cinco dias úteis, caso o candidato não receber nenhuma confirmação dentro desse prazo ele pode contatar a EC-Concil pelo endereço cehapp@eccouncil.org.

Elementos de segurança da informação

A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade, autenticidade e não-repúdio, não estando está segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento.  

O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de segurança de computadores está intimamente relacionado com o de segurança da informação, incluindo não apenas a segurança dos dados/informação, mas também dos sistemas em si. 

Atualmente o conceito de segurança da informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000 foi reservada para tratar de padrões de segurança da informação, incluindo a complementação ao trabalho original do padrão inglês. 

Confidencialidade – É a garantia de que uma informação é acessível apenas para pessoas autorizadas. 

Integridade – É a confiabilidade dos dados no sentido de prevenir mudanças não autorizadas. 

Disponibilidade – É a garantia de que o sistema responsável por entregar, armazenar e processar informação está acessível quando solicitado. 

Autenticidade – Se refere a características de uma comunicação, documento ou qualquer dado que garanta a qualidade de ser genuíno ou não corrompido do original. Ex. Checksum, certificados digitais, smart cards, etc. 

Não-repúdio – Normalmente, não-repúdio refere-se à capacidade de garantir que uma parte de uma comunicação não pode negar a autenticidade da sua assinatura em um documento ou o envio de uma mensagem. 

Hackervethical hackers

Na língua inglesa, a palavra hacker deriva do verbo to hack, que significa “cortar grosseiramente”. Usado como substantivo, hack significa “gambiarra”, uma solução improvisada, mais ou menos original ou engenhosa. 

Esse termo foi apropriado pelos modelistas de trens do Tech Model Railroad Club na década de 1950 para descrever as modificações que faziam nos relês eletrônicos de controle dos trens. Na década de 1960, esse termo passou a ser usado por programadores para indicar truques engenhosos de programação. Também foi usado por volta dessa época para manipulações dos aparelhos telefônicos com a finalidade de se fazer chamadas grátis.

Terminologias

Black hats – Indivíduos com extraordinário conhecimento em computação voltado para práticas maliciosas. 

White hats – Indivíduos com conhecimentos hackers que atuam para a segurança defensiva, também conhecidos como analistas de segurança. 

Gray hats – Indivíduos que trabalham para ambos os lados, black e white hats. 

Suicide hackers – Indivíduos que visam comprometer sistemas críticos por uma causa e não se preocupam de serem pegos ou pagarem pelos seus crimes. 

Script kiddies – Individuos sem conhecimento que comprometem sistema executando scrips, ferramentas e softwares feitos por hackers reais. 

Spy hackers – Indivíduos empregados por organizações para descobrir segredos do concorrente. 

Cyber terrorists – Indivíduos com largo conhecimento, motivados por uma religião ou intuitos políticos. 

State sponsored hackers – Indivíduos empregados pelo governo para obter segredos e outras informações de outros governos.

Bem pessoal é isso ai, esse post foi mais pra apresentar essa nova série e dar uma visão geral da certificação, espero que tenham curtido. Nos próximos posts iremos dar início propriamente dito no conteúdo. Não preciso dizer que esse post tem fins educacionais apenas, não utilize esse conhecimento para fins maliciosos. Não esqueçam de curtir nossas páginas nas redes sociais, FacebookG+ e seguir o Guia do Ti no Twitter. Compartilhem e comentem esse artigo, isso é muito importante para divulgação do nosso trabalho.

Ricardo Galossi
Siga me
Últimos posts por Ricardo Galossi (exibir todos)

Ricardo Galossi

É um apaixonado por segurança da informação, atua profissionalmente há mais de 7 anos na área de tecnologia da informação, onde é focado em análise de vulnerabilidades e testes de invasão. Criou o blog Guia do TI para compartilhar conhecimento, ajudar os mais novos, incentivar debates e manter a comunidade atualizada com as principais notícias da área de TI.

2 thoughts on “CEH – Visão Geral

  • Welder Oliveira

    Ótimo artigo, parabéns!

    Resposta
    • Ricardo Galossi

      Obrigado Welder, grande abraço!

      Resposta

Deixe seu comentário