Geschäft

Wie man ein zertifizierter ethischer Hacker wird

"Hacker" begann nicht als schlechtes Wort, aber es hat sich zu einem entwickelt, dank Hackern der bösartigen Art. Trotz wie oxymorisch der Begriff "Ethical Hacker" scheint, ist der Certified Ethical Hacker Credential kein Witz.

Certified Ethical Hacker (CEH) ist eine Computerzertifizierung, die auf die Beherrschung der Netzwerksicherheit hinweist, insbesondere bei der Abwehr böswilliger Hackerangriffe durch vorbeugende Gegenmaßnahmen.

Malicious Hacking ist ein Verbrechen in den USA und den meisten anderen Ländern, aber das Fangen von Verbrechern erfordert die gleichen technischen Fähigkeiten, die Hacker besitzen.

Über das CEH

Die CEH-Zertifizierung ist eine herstellerneutrale Zertifizierung für IT-Profis, die sich darauf spezialisieren wollen, böswillige Hacker zu stoppen und zu identifizieren, indem sie das gleiche Wissen und die gleichen Werkzeuge verwenden, die Kriminelle verwenden.

Noch bevor die Akkreditierung eingeführt wurde, stellten private Firmen und Regierungsbehörden reformierte böswillige Hacker ein, weil sie glaubten, dies sei die beste Methode, um ihre Netzwerke zu sichern. Das CEH-Zertifikat geht einen Schritt weiter, indem es diejenigen, die es verdienen, schriftlich dazu verpflichtet, sich an das Gesetz zu halten und einen Ethik-Kodex einzuhalten.

Der Ausweis wird vom Internationalen Rat der E-Commerce-Berater (EC-Council), einer von Mitgliedern unterstützten Berufsorganisation, gesponsert. Das Ziel der Website besteht darin, Standards und Referenzen für ethisches Hacking als Beruf zu etablieren und zu pflegen sowie IT-Fachleute und die Öffentlichkeit über die Rolle und den Wert solcher Spezialisten aufzuklären.

Neben der CEH-Zertifizierung bietet der EC-Council mehrere weitere Zertifizierungen, die für Netzwerksicherheitsjobs relevant sind, sowie solche für sichere Programmier-, E-Business- und Computerforensik-Jobs. Das Qualifikationsniveau reicht vom Einstieg bis zum Berater (selbstständiger Unternehmer).

Wie man ein CEH wird

Studierende, die mindestens zwei Jahre Berufserfahrung im Bereich Sicherheit haben, können die Teilnahme am EC-Council-Examen beantragen. Personen ohne zweijährige Erfahrung müssen eine Ausbildung in einem akkreditierten Schulungszentrum, in einem anerkannten Online-Programm oder in einer anerkannten akademischen Einrichtung absolvieren. Diese Anforderungen bereiten Bewerber auf die Prüfung vor und helfen, böswillige Hacker und Hobbyisten auszusortieren.

Ab 2018 betrug der Kursgebührspreis für den fünftägigen Zertifizierungskurs 850 USD. Die Anmeldegebühr für diejenigen, die den Trainingskurs umgehen wollten, betrug $ 100, und der Prüfungsgutscheinpreis betrug $ 950.

Der Kurs

Das CEH Trainingsprogramm bereitet die Studenten auf die CEH 312-50 Prüfung vor. Es besteht aus 18 Modulen mit 270 Angriffstechnologien und imitiert reale Szenarien in 140 Laboren. Der Kurs wird an einem intensiven Fünf-Tage-Plan mit acht Stunden Training pro Tag durchgeführt.

Am Ende ist es das Ziel, dass die Studenten bereit sind, sich der Prüfung zu unterziehen und bereit zu sein, mit Penetrationstests oder ethischen Hacking-Szenarien umzugehen, die in ihren IT-Sicherheitskarrieren ihren Weg finden.

Die Prüfung

Die Prüfung 312-50 dauert vier Stunden, umfasst 125 Multiple-Choice-Fragen und prüft CEH-Kandidaten in den folgenden 18 Bereichen:

  • Einführung in ethisches Hacken
  • Footprint und Aufklärung
  • Netzwerke scannen
  • Aufzählung
  • Systemhacken
  • Virenbedrohung
  • Schnüffeln
  • Soziale Entwicklung
  • Denial of Service
  • Session-Hijacking
  • Webserver zerhacken
  • Webanwendungen hacken
  • SQL-Injektion
  • Hacking von drahtlosen Netzwerken
  • Mobile Plattformen hacken
  • Evasion IDS, Firewalls und Honeypots
  • Cloud Computing
  • Kryptographie

Job Outlook

Die IT-Sicherheit ist ein schnell wachsendes Feld, und das US-amerikanische Bureau of Labor Statistics (BLS) prognostiziert für das im Jahr 2026 endende Jahrzehnt ein Beschäftigungswachstum von 28 Prozent. Dies ist weitaus höher als das für alle Berufe prognostizierte Beschäftigungswachstum von 7 Prozent . Der mittlere Jahreslohn für IT-Sicherheitsanalysten betrug laut BLS ab 2017 rund 95.000 US-Dollar.

Eine schnelle Suche in Indeed zeigt, dass viele Sicherheitsjobs einen CEH-Berechtigungsnachweis erfordern oder empfehlen, so dass Kandidaten, die einen besitzen, marktfähiger sind.

Bei den meisten Jobs, die von CEH-zertifizierten Fachleuten durchgeführt werden, werden Kandidaten durch Hintergrundprüfungen oder strengere Personalsicherheitsuntersuchungen (PSI) geprüft. Sicherheitsgenehmigungen werden wahrscheinlich bei Regierungsbehörden oder privaten Unternehmen mit Regierungsverträgen benötigt.

Erfolgsgeschichten

Viele der hochkarätigen Geschichten über ethische Hacker involvieren die größten Technologieunternehmen. Unternehmen wie Apple, Google und andere werden ethische Hacker herausfordern, ihre Sicherheitsmaßnahmen zu durchbrechen, um ihnen zu helfen, Schwachstellen zu finden und ihre Produkte sicherer zu machen. Sie bieten oft eine Menge Geld für jeden, der eine Schwäche finden kann.

Im Jahr 2016 listete Nimbus Hosting einige der bekannteren Erfolgsgeschichten ethischer Hacker auf. Unter ihnen sind Beispiele für ein Sicherheitsteam, das eine Belohnung für jeden bietet, der ein iPhone oder iPad übernehmen könnte, und einen anonymen Hacker namens Pinkie Pie, der einen Bug in Google Chrome identifiziert hat. Nicht alle dieser Beispiele beziehen sich auf die CEH-Zertifizierungsroute, aber sie zeigen, welchen Stellenwert Unternehmen bei der Einstellung von Hackern haben, um die Netzwerksicherheit zu stärken.


Interessante Artikel
Empfohlen
Beginnen Sie ein Gespräch mit der Person, die Ihr nächster Boss sein könnte, beginnt mit dem Schreiben eines effektiven Medienanschreibens. Selbst erfahrene Medienprofis machen in der Regel kritische Fehler, weil sie es eilig haben, ihren Lebenslauf zu veröffentlichen und zu denken, dass ihre Video-, Audio- oder Druckclips wichtig sind. Sc
Diese Soldaten halten die Kommunikationslinien offen Der Netzbetreiber ist ein Teil des Telekommunikationsteams der Army. Ihre Hauptaufgabe besteht darin, dafür zu sorgen, dass die Kommunikation zur Verfügung steht, was in den Streitkräften, insbesondere im Kampf, immer entscheidend ist. Aufgaben Diese Soldaten führen die Wartung auf Feldebene für elektronische Knotengruppen durch, bekämpfen Funkgeräte und zusätzliche Kommunikationsgeräte. Mit and
Arbeitsplatzromanzen können zu langfristigen Beziehungen - und sogar zur Ehe - führen, aber sie können auch zu unangenehmen Situationen für die an der Beziehung beteiligten Personen und auch für ihre Mitarbeiter führen. Im ungünstigsten Fall kann die Verflechtung von Geschäft und Vergnügen zu einer ungeplanten, unerwünschten Arbeitssuche führen - Menschen können aufgrund von Beziehungen am Arbeitsplatz entlassen werden oder aufgrund einer missglückten Beziehung zum Rücktritt gezwungen werden. Das heißt, B
Das folgende Beispiel zeigt eine Zusammenfassung für eine C-Level-Exekutive. Dieser Lebenslauf enthält auch ein Lebenslauf-Profil, das eine kurze, einleitende Zusammenfassung der Fähigkeiten, Erfahrungen und Ziele eines Bewerbers im Zusammenhang mit einer Stellenbesetzung ist. Durch die Verwendung eines Lebenslaufprofils (auch bekannt als "Qualifikationsprofil") kann der Kandidat die Schlüsselwortfähigkeiten stark präsentieren, die gewährleisten, dass der Lebenslauf hoch bewertet wird, wenn er durch ein automatisiertes Bewerberverfolgungssystem (ATS) eines potenziellen Arbeitgebers ge
Erfahren Sie mehr über Einnahmen, Bildungsvoraussetzungen und den Job Outlook Wer bezweifelt, dass Tiere eigene Gedanken haben, hat nie ein Haustier gehabt. Ob Sie versucht haben, einen störrischen Welpen zu stehlen oder einem Sittich beizubringen, zu sprechen, wissen Sie, dass es nicht einfach ist.
Hohe Temperaturen und raue Bedingungen erfordern harte Metalle Die Mission des Mars Science Laboratory (MSL), die mit der Ankunft des Curiosity Rovers auf dem Roten Planeten am 6. August 2012 gipfelte, war das Ergebnis jahrelanger technologischer Forschung und menschlicher Erfindungsgabe auf dem Gebiet der Materialwissenschaften