CEH, Certified Ethical Hacker (CEH)

#3 Руководство по подготовке сертифицированного этичного хакера (CEH). Этичные хакеры.

Здравствуйте, дорогие друзья.

Этичные хакеры используются для оценки угроз и обеспечения безопасности. Важно отметить, что этичный хакер имеет согласие организации на найм. Этичные хакеры используют те же методы и инструменты, что и злоумышленники. Этичные хакеры должны обладать следующими навыками: знание программного и аппаратного обеспечения, хорошее понимание сетей и программирования, а также знания по установке и управлению различных операционных систем.

Этичные хакеры ищут ответы на три фундаментальных вопроса:

Что злоумышленник увидит на цели?

Как злоумышленник использует эту информацию?

Распознаются ли попытки атакующих на цель?

Исследование уязвимостей

Поскольку злоумышленники исследуют эксплойты, это тоже важно для хороших парней. Всегда появляются новые продукты, и Вы должны идти в ногу с новейшими технологиями.

Существует также множество хакерских веб-сайтов, за которыми Вы можете следить.

Информация. Два отличных сайта для посещения — это United States Computer Emergency Readiness Team (www.us-cert.gov/) и National Vulnerability Database (https://nvd.nist.gov/).

Этический взлом

Когда Вам поручают выполнить задание по этичному взлому, важно помнить о следующих шагах.

1. Вы начинаете с первой встречи с клиентом, чтобы ознакомиться и подготовить соглашение о неразглашении.

2. В соглашении о неразглашении письменно указывается, полное согласие клиента на проведение тестирования.

3. Затем Вы создаете команду и готовите график тестирования. При проведении теста можно использовать один из двух подходов: тестирование черного или белого ящика. При тестировании методом черного ящика у тестировщика нет предварительных знаний или информации о системе. Тестирование белого ящика происходит как раз наоборот: тестировщик заранее знает систему. Например, тестеру рассказывается о топологии сети и предоставляется схема сети, показ всех маршрутизаторов, коммутаторов, брандмауэров и системы обнаружения инструкций (IDS).

4. После завершения тестирования Вы анализируете результаты и готовите отчет для передачи клиенту.

Компьютерное преступление

Компьютерное преступление может быть совершено с использованием компьютера или нацелено на компьютер. Важно помнить о принятых законах и быть в соответствии с этическими нормами. Чтобы узнать больше, просмотрите Cyber Security Enhancement Act (http://beta.congress.gov/bill/113th-congress/house-bill/756).

Резюме

В этой главе Вы познакомились с этическим взломом, хактивизмом и различных типов хакеров и хакерских атак. Теперь Вы знаете пять фаз атаки и имеете базовое представление об уязвимости исследования и сопутствующих инструментах. Вы можете описать различные способы, которыми этический хакер может протестировать целевую сеть. Наконец, Вы понимаете различные категории преступлений и важность знания законов в этой области.

На этом все. Всем хорошего дня!

#1 Руководство по подготовке сертифицированного этичного хакера (CEH). Введение в этический взлом.

#2 Руководство по подготовке сертифицированного этичного хакера (CEH). Фазы атаки.