Attività commerciale

Come diventare un hacker etico certificato

"Hacker" non è iniziato come una parolaccia, ma si è evoluto in uno solo, grazie a hacker di tipo malizioso. Nonostante quanto possa sembrare ossimorico il termine "hacker etico", le credenziali di Ethical Hacker certificate non sono uno scherzo.

Certified Ethical Hacker (CEH) è una certificazione computerizzata che indica la competenza nella sicurezza della rete, in particolare nel contrastare attacchi di pirateria informatica tramite contromisure preventive.

L'hacking malevolo è un crimine negli Stati Uniti e nella maggior parte degli altri paesi, ma per catturare i criminali sono necessarie le stesse abilità tecniche possedute dagli hacker.

Informazioni su CEH

Le credenziali CEH sono una certificazione indipendente dal fornitore per i professionisti della tecnologia dell'informazione che desiderano specializzarsi nell'arresto e nell'identificazione di hacker malintenzionati utilizzando le stesse conoscenze e gli stessi strumenti utilizzati dai criminali.

Ancor prima che venissero introdotte le credenziali, le ditte private e le agenzie governative stavano assumendo hacker malintenzionati riformati perché ritenevano che fosse il metodo migliore per proteggere le loro reti. Le credenziali CEH fanno un ulteriore passo avanti imponendo a coloro che lo guadagnano di concordare per iscritto di rispettare la legge e onorare un codice etico.

Le credenziali sono sponsorizzate dal Consiglio internazionale dei consulenti di e-commerce (EC-Council), un'organizzazione professionale supportata da membri. Il suo obiettivo, secondo il suo sito Web, è quello di stabilire e mantenere standard e credenziali per l'hacking etico come professione e per educare i professionisti IT e il pubblico sul ruolo e il valore di tali specialisti.

Oltre alla certificazione CEH, il Consiglio CE offre diverse altre certificazioni rilevanti per i lavori di sicurezza della rete, nonché per i lavori sicuri di programmazione, e-business e computer forense. I livelli di competenza della certificazione vanno dal livello base al consulente (appaltatore indipendente).

Come diventare un CEH

Gli studenti che hanno un minimo di due anni di esperienza lavorativa legata alla sicurezza possono richiedere l'approvazione per sostenere l'esame CE-Consiglio. A chi non ha due anni di esperienza sarà richiesto di frequentare un corso di formazione presso un centro di formazione accreditato, attraverso un programma online approvato o presso un'istituzione accademica approvata. Questi requisiti preparano i candidati per l'esame e aiutano a schermare hacker e hobbisti malintenzionati.

A partire dal 2018, il prezzo del corso per il corso di certificazione di cinque giorni era di $ 850. La quota di iscrizione per coloro che cercavano di bypassare il corso di formazione era di $ 100, e il prezzo del voucher dell'esame era $ 950.

Il corso

Il programma di formazione CEH prepara gli studenti a sostenere l'esame CEH 312-50. Consiste di 18 moduli che coprono 270 tecnologie di attacco e riproduce scenari di vita reale in 140 laboratori. Il corso si svolge su un programma intensivo di cinque giorni con formazione di otto ore al giorno.

Alla fine, l'obiettivo è che gli studenti siano pronti per l'esame, oltre a essere pronti a gestire qualsiasi test di penetrazione o scenari di hacking etico si facciano strada nelle loro carriere di sicurezza IT.

L'esame

L'esame 312-50 dura quattro ore, comprende 125 domande a risposta multipla e mette alla prova i candidati CEH nelle seguenti 18 aree:

  • Introduzione all'hacking etico
  • Footprinting e ricognizione
  • Scansione di reti
  • Enumerazione
  • Sistema di hacking
  • Minacce di malware
  • sniffing
  • Ingegneria sociale
  • Negazione del servizio
  • Sessione di sessione
  • Hackerare i server web
  • Hacking delle applicazioni web
  • SQL Injection
  • Hacking delle reti wireless
  • Hacking piattaforme mobili
  • Evasione di IDS, firewall e honeypot
  • Cloud computing
  • Crittografia

Job Outlook

La sicurezza IT è un settore in rapida crescita e il Bureau of Labor Statistics (BLS) degli Stati Uniti prevede una crescita del lavoro del 28% per il decennio che termina nel 2026. Questo è molto più grande della crescita del 7% prevista per tutte le professioni combinate . Il salario mediano annuale per gli analisti della sicurezza IT, a partire dal 2017, era di circa $ 95.000, secondo il BLS.

Una rapida ricerca su Indeed mostra che molti lavori di sicurezza richiedono o raccomandano una credenziale CEH, quindi i candidati che ne possiedono uno saranno più commerciabili.

La maggior parte dei lavori che i professionisti accreditati da CEH perseguono, sottopongono i candidati a verifiche di background o indagini di sicurezza del personale più rigide (PSI). Probabilmente saranno necessari sgomberi di sicurezza presso agenzie governative o aziende private con contratti governativi.

Storie di successo

Molte delle storie di alto profilo sugli hacker etici coinvolgono le più grandi aziende nel campo della tecnologia. Aziende come Apple, Google e altri sfidano gli hacker etici a rompere le loro misure di sicurezza per aiutarli a trovare punti deboli e rendere i loro prodotti più sicuri. Spesso offrono un sacco di soldi a chiunque riesca a trovare un punto debole.

Nel 2016, Nimbus Hosting ha elencato alcune delle più famose storie di successo di hacker etici. Tra questi ci sono esempi di un team di sicurezza che offre una ricompensa a chiunque possa prendere in consegna un iPhone o un iPad e un hacker anonimo che è passato sotto il nome di Pinkie Pie che ha aiutato a identificare un bug in Google Chrome. Non tutti questi esempi coinvolgono professionisti che seguono il percorso di certificazione CEH, ma mostrano il valore che le aziende attribuiscono agli hacker per aiutare a rafforzare la sicurezza della rete.

Raccomandato
Qual è il modo migliore per scrivere una sezione di competenze per il tuo curriculum ed evidenziare le tue qualifiche per il lavoro? La sezione delle abilità del tuo curriculum include le tue abilità correlate ai lavori che stai richiedendo. In questa sezione, dovresti elencare le abilità che sono rilevanti per la posizione o il campo professionale di tuo interesse, come abilità informatiche, abilità software e / o abilità linguistiche. Perso
Doveri di lavoro, potenziale di stipendio e istruzione di un funzionario della Giustizia minorile Lavorare nelle forze dell'ordine, correzioni o libertà vigilata può essere tassato nelle migliori circostanze, e le carriere in criminologia e giustizia penale non sono sicuramente per tutti. Ci vuole un tipo speciale di persona, però, per lavorare con i giovani. E
Abilità Scrum Master per curriculum, lettere di copertura e interviste Scrum è un framework Agile per progetti complessi. Originariamente sviluppato per i team di sviluppo software, Scrum può ora essere facilmente implementato in una varietà di campi. Attraverso incontri quotidiani, tempistiche dettagliate del progetto e identificazione di potenziali ostacoli al progetto, Scrum aiuta a suddividere facilmente un progetto in obiettivi tangibili. Ch
Possono se non discriminano nei confronti dei candidati più anziani Le domande relative all'età sono comuni nella mia e-mail poiché il mercato del lavoro è particolarmente difficile per i lavoratori più anziani. Molti datori di lavoro apprezzano la saggezza, la grazia e l'esperienza che un dipendente più anziano può portare sul posto di lavoro. Ma, a
Hai intervistato con successo, hai entusiasmato il responsabile delle assunzioni e hai un'offerta per un nuovo lavoro. Sembra meraviglioso poter avere l'opportunità di iniziare la prossima fase della tua carriera, ed è fantastico che tu fossi il candidato che è stato selezionato. Ma cosa succede se non sei sicuro di volere il lavoro? Q
Le città e le contee adottano codici edilizi e per mantenere le persone al sicuro e per mantenere le loro giurisdizioni attraenti luoghi in cui vivere. I codici di costruzione stabiliscono gli standard minimi per la costruzione e la ristrutturazione degli edifici. Le ordinanze sull'uso del territorio stabiliscono norme su quali tipi di edifici possono essere su pezzi di terra e gli standard per il mantenimento della terra e delle strutture.