
Quero tirar a Certificação Ethical Hacking da EC-COUNCIL, porém não sei o que devo estudar. O que eu faço?
Vou colocar aqui as anotações que eu fiz na época que eu estava estudando o CEH e assim você pode usar até mesmo como cronograma de estudos.
Antes só queria pedir pra curtir a página da Cyber Security UP falta pouco pros 1k
https://www.facebook.com/cybersecup
1) Ética e Legalidade
Entenda a terminologia de hacking ético
Definir o papel do trabalho de um hacker ético
Entenda as diferentes fases envolvidas no hacking ético
Identificar diferentes tipos de tecnologias de hackers
Listar os 5 estágios de hacking ético
O que é hacktivismo?
Listar diferentes tipos de classes de hackers
Definir as habilidades necessárias para se tornar um hacker ético
O que é pesquisa de vulnerabilidade?
Descrever as formas de conduzir hacking ético
Entenda as implicações legais do hacking
Entenda 18 U.S.C. § 1030 Lei Federal dos EUA >> https://www.law.cornell.edu/uscode/text/18/1030
2) Foot Print (Reconhecimento ou Pegadas)
Definir o termo footprinting
Descrever a metodologia de coleta de informações
Descrever inteligência competitiva
Entenda a enumeração de DNS
Entenda Whois, pesquisa ARIN
Identificar diferentes tipos de registros DNS
Entenda como o traceroute é usado na pegada
Entenda como o rastreamento de e-mail funciona
Entenda como as aranhas da web funcionam
Entenda as técnicas de falsificação de IP.
3) Scanning (Escaneamento)
Defina os termos varredura de porta, varredura de rede e varredura de vulnerabilidade
Entenda a metodologia de varredura da CEH
Entenda as técnicas de varredura de ping
Entenda os switches de comando do nmap
Entender as verificações SYN, Stealth, XMAS, NULL, IDLE e FIN
Listar tipos de sinalizadores de comunicação TCP
Entenda as técnicas de discagem de guerra
Entenda as técnicas de captura de banner e fingerprinting
Entenda como os servidores proxy são usados no lançamento de um ataque
Como funcionam os anonimizadores?
Entenda as técnicas de tunelamento HTTP
Entenda as técnicas de falsificação de IP.
4) Enumeração
O que é enumeração?
O que se entende por sessões nulas?
O que é a enumeração SNMP?
Quais são as etapas envolvidas na execução da enumeração?
5) Invadindo Sistemas
Noções básicas sobre técnicas de quebra de senha
Entendendo diferentes tipos de senhas
Identificando várias ferramentas de quebra de senha
Entenda a escalação de privilégios
Noções básicas sobre keyloggers e outras tecnologias de spyware
Entenda como ocultar arquivos
Noções básicas sobre rootkits
Entenda as tecnologias de esteganografia
Entenda como cobrir suas trilhas e apagar provas.
6) Trojans e Backdoors
O que é um Trojan?
O que significa canais explícitos e ocultos?
Listar os diferentes tipos de Trojans
Quais são as indicadores de um ataque de cavalo de Tróia?
Entenda como o Trojan “Netcat” funciona
O que significa “embrulhar ou embaralhar”?
Como funcionam os Trojans de conexão reversa?
Quais são as técnicas de contramedidas na prevenção de Trojans?
Entenda as técnicas de evasão de cavalos de Tróia.
7)Sniffers (Farejadores)
Entenda o protocolo suscetível para sniffers
Entenda sniffing ativo e passivo
Entenda o envenenamento por ARP
Entenda os filtros de captura e exibição do Ethereal
Entenda o MAC flooding
Entenda as técnicas de falsificação de DNS
Descrever contramedidas em relação a Sniffers
8)DoS e DDoS (Negação de serviço)
Entenda os tipos de ataques DoS
Entenda como funciona o ataque de DDoS
Entenda como os BOTs / BOTNETs funcionam
O que é um ataque "Smurf"?
O que é inundação "SYN"?
Descrever as contramedidas DoS / DDoS.
9) Engenharia Social
O que é engenharia social?
Quais são os tipos mais comuns de ataques?
Entenda o mergulho no lixo
Entenda a engenharia social reversa
Entenda os ataques internos
Entenda o roubo de identidade
Descrever ataques de phishing
Entenda golpes on-line
Entenda a ofuscação de URL
Contramedidas de engenharia social
10) Sequestro de Sessão
Entenda spoofing vs. sequestro
Listar os tipos de sequestro de sessão
Compreender a previsão de sequência
Quais são as etapas na execução do seqüestro de sessão?
Descrever como você evitaria o seqüestro de sessão.
11) Invadindo Servidores Web
Listar os tipos de vulnerabilidades do servidor da web
Entenda os ataques contra servidores da web
Entenda as explorações do Unicode do IIS
Entenda as técnicas de gerenciamento de patch
Entenda o Web Application Scanner
O que é o Metasploit Framework?
Descrever os métodos de fortalecimento do servidor da Web.
12) Vulnerabilidades em Aplicação Web
Entendendo como funciona um aplicativo da web
Objetivos do hacking de aplicação da web
Anatomia de um ataque
Ameaças de aplicativos da Web
Entenda o Google Hacking
Entenda contramedidas de aplicativos da web.
13) Técnicas de Brute Force baseado em Web
Listar os tipos de autenticação
O que é um cracker de senha?
Como funciona um cracker de senha?
Entenda ataques de senha - classificação
Entenda contramedidas de quebra de senha.
14) SQL Injection (Injeção de SQL)
O que é injeção de SQL?
Entenda as etapas para conduzir a injeção de SQL
Entenda as vulnerabilidades do SQL Server
Descrever contramedidas de injeção SQL
15) Wireless Hacking
Visão geral do WEP, sistemas de autenticação WPA e técnicas de quebra
Visão geral de sniffers sem fio e SSID, falsificação de MAC
Entenda os pontos de acesso falso
Entenda técnicas de hacking sem fio
Descrever os métodos de proteção de redes sem fio.
16) Vírus e Worms
Entenda a diferença entre um vírus e um worm
Entenda os tipos de vírus
Como um vírus se espalha e infecta o sistemas
Entenda as técnicas de evasão de antivírus
Entenda os métodos de detecção de vírus.
17) Segurança Física
Incidentes de violação de segurança física
Entendendo a segurança física
Qual é a necessidade de segurança física?
Quem é responsável pela segurança física?
Fatores que afetam a segurança física.
18) Linux Hacking
Entenda como compilar um kernel Linux
Compreender os comandos de compilação do GCC
Entenda como instalar módulos LKM
Entenda os métodos de fortalecimento do Linux
19) Evasão de IDS, IPS, Firewall e Honey POT
Evitando IDS, Honeypots e Firewalls
Listar os tipos de sistemas de detecção de intrusão e técnicas de evasão
Listar técnicas de firewall e evasão de honeypot.
20) Buffer Overflow
Visão geral dos estouros de buffer baseados em pilha
Identifique os diferentes tipos de estouro de buffer e métodos de detecção
Visão geral das técnicas de mutação de buffer overflow.
21) Criptografia
Visão geral de criptografia e as técnicas de criptografia
Descrever como chaves públicas e privadas são geradas
Visão geral dos algoritmos MD5, SHA, RC4, RC5 e Blowfish.
22) Metodologias de um Pentest
Visão geral das metodologias de teste de penetração
Listar os passos do teste de penetração
Visão geral do quadro jurídico do teste da caneta
Visão geral dos entregáveis do teste de caneta
Listar as ferramentas de teste de penetração automatizada.
Essa é a lista, você pode optar por pesquisar e se aprofundar em cada tópico ou escolher algum e estudar, existe até pdfs relacionados ao CEH que foram disponibilizados.
Antes de tudo, esse cronograma é em relação ao CEH v9 o v10 pode ter tido modificações.
É só pesquisar que você acha todo esse conteúdo.
Comentários
Postar um comentário