• 2024-10-31

Miten tulla sertifioiduksi eettiseksi hakkereeksi

Miten SINUSTA Voi Tulla HAKKERI?

Miten SINUSTA Voi Tulla HAKKERI?

Sisällysluettelo:

Anonim

”Hacker” ei käynnistynyt huonona sanana, mutta se on kehittynyt yhdeksi, kiitos haittaohjelmien hakkereille. Huolimatta siitä, miten oksymoroninen termi "eettinen hakkeri" saattaa tuntua, sertifioitu eettinen hakkeri ei ole vitsi.

Sertifioitu eettinen hakkeri (CEH) on tietokoneen sertifiointi, joka osoittaa verkkoturvallisuuden taitoa, varsinkin haittaohjelmien hyökkäysten estämiseksi ennalta ehkäisevien vastatoimien avulla.

Haitallinen hakkerointi on rikos Yhdysvalloissa ja useimmissa muissa maissa, mutta rikollisten pyytäminen vaatii samoja teknisiä taitoja, joita hakkereilla on.

Tietoja CEH: sta

CEH-todistus on toimittajien kannalta neutraali sertifiointi tietotekniikan ammattilaisille, jotka haluavat erikoistua haitallisten hakkereiden pysäyttämiseen ja tunnistamiseen käyttämällä samoja tietoja ja työkaluja, joita rikolliset käyttävät.

Jo ennen valtakirjojen käyttöönottoa yksityiset yritykset ja valtion virastot palkkivat uudistettuja haittaohjelmia, koska he uskoivat, että se oli paras tapa turvata verkot. CEH-valtakirja ottaa tämän askeleen pidemmälle vaatimalla ne, jotka ansaitsevat sen, sopimaan kirjallisesti lain noudattamisesta ja noudattamaan eettisiä sääntöjä.

Tunnustusta tukee E-Commerce Consultantsin kansainvälinen neuvosto (EC-Council), joka on jäsenen tukema ammatillinen järjestö. Sen tavoitteena on verkkosivustonsa mukaan luoda ja ylläpitää standardeja ja valtakirjoja eettiselle hakkeroinnille ammatissa ja kouluttaa IT-ammattilaisia ​​ja yleisöä näiden asiantuntijoiden asemasta ja arvosta.

CEH-sertifioinnin lisäksi EY-neuvosto tarjoaa useita muita verkkoturvallisuustyöhön liittyviä sertifikaatteja sekä turvallisia ohjelmointia, sähköistä liiketoimintaa ja tietokonepoliittisia töitä. Sertifiointipätevyys vaihtelee lähtötasosta konsulttiin (riippumaton urakoitsija).

Miten tulla CEH: ksi

Opiskelijat, joilla on vähintään kaksi vuotta turvallisuuteen liittyvää työkokemusta, voivat hakea hyväksyntää EY-neuvoston tenttiin. Niiden, joilla ei ole kahden vuoden kokemusta, tulee osallistua koulutukseen akkreditoidussa koulutuskeskuksessa hyväksyttyyn verkko-ohjelmaan tai hyväksyttyyn akateemiseen laitokseen. Nämä vaatimukset valmistelevat hakijoita tentille ja auttavat estämään haittaohjelmien hakkereita ja harrastajia.

Vuodesta 2018 viiden päivän sertifiointikurssin kurssimaksu oli 850 dollaria. Hakupalkkio niille, jotka yrittävät ohittaa koulutuksen, oli 100 dollaria, ja tentti-kupongin hinta oli 950 dollaria.

Kurssi

CEH-koulutusohjelma valmistaa opiskelijoita ottamaan CEH 312-50 -tutkinnon. Se koostuu 18 moduulista, jotka kattavat 270 hyökkäysteknologiaa ja jäljittelevät tosielämän skenaarioita 140 laboratoriossa. Kurssi suoritetaan intensiivisellä viiden päivän aikataululla, jossa harjoitetaan kahdeksan tuntia päivässä.

Loppujen lopuksi tavoitteena on, että opiskelijat ovat valmiita tenttiin sen lisäksi, että he ovat valmiita käsittelemään mitä tahansa tunkeutumiskokeita tai eettisiä hakkerointi- skenaarioita heidän tietoturvauraansa.

Koe

312-50-koe kestää neljä tuntia, koostuu 125 monivalintakysymyksestä ja testaa CEH-ehdokkaita seuraavilla 18 alueella:

  • Johdatus eettiseen hakkerointiin
  • Jalanjälki ja tiedustelu
  • Verkkojen skannaaminen
  • luettelointi
  • Järjestelmän hakkerointi
  • Haittaohjelmien uhkat
  • haistaa
  • Sosiaalitekniikka
  • Palvelunestohyökkäys
  • Istunnon kaappaus
  • Verkkopalvelinten hakkerointi
  • Verkkosovellusten hakeminen
  • SQL-injektio
  • Langattomien verkkojen hakeminen
  • Mobiilialustojen hakkerointi
  • IDS: n, palomuurien ja hunajapisteiden katkaiseminen
  • Pilvilaskenta
  • Cryptography

Job Outlook

Tietoturva on nopeasti kasvava ala, ja Yhdysvaltain työtilastotoimisto (BLS) suunnittelee työpaikkojen kasvua 28 prosentilla vuoteen 2026 päättyvälle vuosikymmenelle.. IT-tietoturva-analyytikoiden vuosipalkka oli vuodesta 2017 alkaen noin 95 000 dollaria BLS: n mukaan.

Nopea haku todellakin osoittaa, että monet tietoturvatehtävät vaativat tai suosittelevat CEH-tunnistetta, joten ehdokkaat, joilla on sellainen, ovat markkinoitavia.

Useimmat työpaikat, joita CEH: n valtuuttamat ammattilaiset harjoittavat, asettavat ehdokkaita taustatarkastuksilla tai jäykemmillä henkilöstön turvallisuustutkimuksilla. Turvavalvontatodistuksia tarvitaan todennäköisesti valtion virastoissa tai yksityisissä yrityksissä, joilla on julkisia sopimuksia.

Menestystarinat

Monet korkean profiilin eettisiä hakkereita käsittelevistä tarinoista ovat teknologian suurimpia yrityksiä. Apple, Google ja muut yritykset haastavat eettiset hakkereita rikkomaan turvatoimenpiteensä, jotta he voivat löytää heikkouksia ja tehdä tuotteistaan ​​turvallisempia. Ne tarjoavat usein paljon rahaa kaikille, jotka voivat löytää heikkouden.

Vuonna 2016 Nimbus Hosting mainitsi joitakin tunnetuimmista eettisten hakkereiden menestystarinoista. Niiden joukossa on esimerkkejä tietoturvaryhmästä, joka tarjoaa palkinnon kaikille, jotka voivat ottaa vastaan ​​iPhonen tai iPadin, ja nimettömän hakkeri, joka meni nimellä Pinkie Pie, joka auttoi tunnistamaan vian Google Chromessa. Kaikissa näissä esimerkeissä ei ole mukana ammattilaisia, jotka seuraavat CEH-sertifiointireittiä, mutta ne osoittavat, että arvoyritykset sijoittavat hakkereita palkkaamaan verkon turvallisuutta.


Mielenkiintoisia artikkeleita

Sosiaalisen median rekrytointi ja seulonta

Sosiaalisen median rekrytointi ja seulonta

Sosiaalinen media voi olla hyvä resurssi rekrytoinnissa, seulonnassa ja taustatarkastuksissa. Selvitä tämän käytännön edut ja rajoitukset.

Sosiaaliturva ja Medicare-etuuden muutokset vuodelle 2017

Sosiaaliturva ja Medicare-etuuden muutokset vuodelle 2017

Medicaren ja sosiaaliturvan vuoden 2017 ennustetut nousut ovat mukana, ja niissä on vinkkejä terveydenhuollon ja reseptilääkkeiden säästämiseen.

10 syytä Sosiaalinen media pitäisi Rock Your World

10 syytä Sosiaalinen media pitäisi Rock Your World

Oletko kiinnostunut verkottumasta ja urasi rakentamisesta? Jos osallistut parhaaseen sosiaaliseen ja verkostoitumissivustoon, onnistut. Etsi ja auta muita.

Sosiaalisen median taitoluettelo ja esimerkit

Sosiaalisen median taitoluettelo ja esimerkit

Luettelo sosiaalisen median taidoista ja esimerkkejä ansioluetteloista, kansikirjoista ja haastatteluista, mukaan lukien alkuun sosiaalisen median taitojen työnantajien arvo.

Sosiaalisen median seurantatyökalut lainvalvontaan

Sosiaalisen median seurantatyökalut lainvalvontaan

Lue, miten lainvalvonnan sosiaalista mediaa käytetään rikosten ratkaisemiseen, uusien palkkojen taustan tarkistamiseen ja luottamuksen luomiseen yhteisöihinsä.

Miten saada sosiaaliturvatunnus

Miten saada sosiaaliturvatunnus

Lue sosiaaliturvatunnuksen ja tarvittavien asiakirjojen hankkimisen vaiheet.