CEH Nedir ? CEH Nasıl Alınır ? (Certified Ethical Hacker)

CEH Nedir ? CEH Nasıl Alınır ? (Certified Ethical Hacker)

Sistemlerin ve Ağların açıklarını bilen zaafiyetlerini ortaya çıkaran, saldırganlar ile aynı bilgiye ve tecrübeye sahip olup ilgili araçları kullanabilen, bu eylemlerini gerçekleştirirken etik kurallara ve yasalara bağlı kalan siber güvenlik profesyonellerine “Certified Ethical Hacker” ünvanı verilir. “Certified Ethical Hacker” programı EC-Council tarafından 105 farklı ülkede yönetilmekte olup, CEH sertifikası üretici bağımsız bir programdır, siber güvenlik disiplinlerine bağlı kalır.

CEH yetkinliğinin amacı:

  • Etik hacking bağlamında asgari düzeyde siber güvenlik uzmanlarının eğitilmesi, yetiştirilmesi ve akredite edilmesi.
  • Kamuyu, tüm platformları; yetiştirilen ve sertifikasyon süreçleri tamamlanan bireyler hakkında asgari yeterliliklerinin karşılandığına dair aydınlatılması.
  • Etik Hacking i güçlendirmek, benzersiz kılmak ve kendi kendini geliştiren ve düzenleyen bir meslek olarak güçlendirmek.

Sınav Hakkında

Soru Sayısı: 125
Sınav Süresi: 4 Saat
Sınav Formatı: Çoktan Seçmeli
Sınav Yeri: ECC EXAM, VUE
Sınav Kodu: 312-50 (ECC EXAM), 312-50 (VUE)

Başarı Puanı
Sertifikasyon sınavlarımızın yüksek bütünlüğünü sağlamak için EC-Council sınavları çoklu formlardan, ve farklı soru bankalarından sağlanmaktadır. Her bir soru ve form, gerçek dünya da uygulanabilir, ortamları anlaşılabilir kılan nitelikte, titizlikle uzmanlar tarafından hazırlanmıştır. Ek olarak soruların zorluk dereceleri bağımsız olup değişmektedir. Sınav değerlendirmeleri her bir soru ve form için “Toplam Başarı Puanı”na farklı derecede katkıda bulunur. Öğrenciler adına eşit ortamların sağlanması için her form eşit standartlarda incelenir.

CERTIFIED ETHICAL HACKER (CEH) EĞİTİM PROGRAMI
Certified Ethical Hacker programı siber güvenlik profesyonellerinin en fazla tercih ettikleri ve içinde bulunmak istedikleri programdır. Hack teknolojilerinde uzmanlaşmak için hacker olmanız gerekli, buna ek olarak etik kurallara bağlı kalmanız da gerekli. Bu akredite eğitim programı sizlere gelişmiş hack araçlarının ve tekniklerinin kullanılmasını, hacker gibi düşünülmesini ve ortamların siber güvenliğinin sağlanmasını amaçlamaktadır. Hep dediğimiz gibi, “Hackerı alt etmeniz için bir hacker gibi düşünmeniz gerekli”.

Bu eğitim programı ile hackların bakış açısıyla düşünüp içinde bulunduğunuz organizasyonu siber ataklardan korumayı sağlayabilirsiniz. Şirketlerin siber güvenlik bakış açısı sıradan bir güvenlik duvarı, utm gibi temel siber güvenlik ürünlerinden ziyade bağımsız, geniş açıdan ve perspektiften, oyunun kurallarını bilerek bakmaya doğru yönelmiştir, işte bu kurs buradaki sistematiği ve süreçleri size gerçek ortamlardaki gibi öğretebilmek üzerine geliştirilmiştir. İşletmenizin siber güvenlik duruşunu oluşturabilmeniz adına, istihbarat edinme yöntemlerini, tarama yöntemlerini, sızma yöntemlerini ve herşeyden önemlisi bunlara karşı bir bilinç ve korunma yöntemlerini öğreneceksiniz.

Kurs Açıklaması

Certified Ethical Hacker (CEH v10) programı her siber güvenlik uzmanının sahip olmak isteyeceği Dünyanın en güvenilir ve popüler siber güvenlik sertifikasyonudur. 2003 yılında ilk hazırlanmasında itibaren, endüstri tarafından en tercih edilen siber güvenlik programı olmuştur. Titizlikte hazırlanan eğitim programı ve sertifikasyon süreci A.B.D. Savunma Bakanlığı 8570 nolu kararname ile sektörde baz/temel alınan siber güvenlik sertifikasyonu olarak belirlenmiştir. CEH ek olarak ANSI 17024 Personel Belgelendirme Akreditasyonu Standartına tam uyumludur, ve siber güvenlik personellerinin bireysel mesleki yeterliliğini belirtmek için kullanılır.

CEH sertifikasyonu Fortune 500 şirketleri, kamu kurumları, siber güvenlik organizasyonları, siber güvenlik akademik kurumları tarafından kabul gören ve İK birimleri tarafından oldukça tanınan ve tercih edilen bir programdır.

Hundreds of Thousands of InfoSec Professionals as well as Career Starters have challenged the exam and for those who passed, nearly all are gainfully employed with successful careers, but the landscape is changing. Cyber Security as a profession is evolving, the barrier to entry is rising, the demand for Skilled Cyber professionals continues to grow, but it is being refined, demanding a higher level of skill and ability.

EC-Council raises the bar again for ethical hacking training and certification programs with the all-new CEH v10!

This course in its 10th iteration, is updated to provide you with the tools and techniques used by hackers and information security professionals alike to break into any computer system. This course will immerse you in a “Hacker Mindset” in order to teach you how to think like a hacker and better defend against future attacks.
It puts you in the driver’s seat with a hands-on training environment employing a systematic ethical hacking process.

You are constantly exposed to creative techniques of achieving optimal information security posture in the target organization; by hacking it! You will learn how to scan, test, hack and secure target systems. The course covers the Five Phases of Ethical Hacking, diving into Reconnaissance, Gaining Access, Enumeration, Maintaining Access, and covering your tracks.

The tools and techniques in each of these five phases are provided in detail in an encyclopedic approach and absolutely no other program offers you the breadth of learning resources, labs, tools and techniques than the CEH v10 program.

CEH eğitim programına katılan öğrenciler aşağıdaki temel yetkinlikleri öğrenecekler;

  • Bilgi güvenliği dünyası, olay yönetimi süreci ve sızma testi ile ilgili önemli konular
  • Çeşitli ayak izi tarama yöntemleri, ayak izi tarama araçları ve karşı önlemlerin alınması
  • Ağ tarama teknikleri ve tarama önlemlerinin alınması
  • Numaralandırma teknikleri ve karşı sayım önlemlerinin alınması
  • Sistem hackleme metodolojisi, steganografi, steganaliz atakları ve kalıntıları yok etme
  • Truva atları, Trojan analizi ve Trojan karşı önlemleri
  • Virüslerin çalışması, virüs analizi, bilgisayar solucanı, kötü amaçlı yazılım analizi prosedürü ve karşı önlemler
  • Working of viruses, virus analysis, computer worms, malware analysis procedure, and countermeasures
  • Paket izleme teknikleri ve veri izlenmesine karşı nasıl savunulacağı
  • Sosyal mühendislik teknikleri, hırsızlığı ve sosyal mühendislik önlemlerini belirleme
  • DoS / DDoS saldırı teknikleri, botnet’ler, DDoS saldırı araçları ve DoS / DDoS karşı önlemleri
  • Oturum çalma teknikleri ve karşı önlemler
  • Farklı web sunucusu saldırıları, saldırı metodolojisi ve karşı önlemler
  • Farklı web uygulaması saldırıları, web uygulaması hackleme metodolojisi ve karşı önlemler
  • SQL enjeksiyon saldırıları ve enjeksiyon algılama araçları
  • Kablosuz Şifreleme, kablosuz hack metodolojisi, kablosuz hack araçları ve wi-güvenlik araçları
  • Mobil platform saldırısı vektörü, Android güvenlik açıkları, iOS, jailbreaking, windows mobile 8 güvenlik açıkları, mobil güvenlik yönergeleri ve araçlar
  • Güvenlik duvarı, IDS ve honeypot aldatma teknikleri, aldatma araçları ve karşı önlemler
  • Çeşitli bulut bilgi işlem kavramları, tehditler, saldırılar ve güvenlik teknikleri ve araçları
  • Farklı şifreleme türleri, Genel Anahtar Altyapısı (PKI), kriptografi saldırıları ve kriptanaliz araçları
  • Çeşitli sızma testi türleri, güvenlik denetimi, güvenlik açığı değerlendirmesi ve sızma testi yol haritası
  • Hedef kuruluşun güvenlik açıklarını tespit etmek için güvenlik açığı analizi yapma. Ağ, iletişim altyapısı ve son kullanıcı sistemleri
  • IoT platformlarına yönelik farklı tehditler ve IoT cihazlarını güvenli bir şekilde nasıl koruyacağınızın öğrenilmesi

What can you expect on the test? (Örnek Sorular)

To give you an overview, I’ve placed some sample questions below.

1. You have been hired to test security for a business headquarters in Chile. Which regional registry would be the best place to go for the network range determination?

A) APNIC
B) RIPE
C) ARISK
D) LACNIC

Answer: The correct choice is D) LACNIC or the Latin America and Caribbean Network Information Centre. There are five regional registries covering the globe that manage and control all public IPs.

2. An ethical hacker is sending TCP packets to a machine with the SYN flag set. None of the SYN/ACK responses on open ports are being answered. Which type of Port scan is this?

A) Ping Sweep
B) XMAS
C) Half-Open
D) Full

Answer: The correct choice is C) Half-Open. When an attacker or an ethical hacker is sending packets using the SYN flag it is known as a SYN scan which is also a Half-Open scan.

3. An IDS installed on the network perimeter sees a spike in traffic during off-duty hours and beings logging and alerting. Which type of IDS is in place?

A) Stateful
B) Signature-based
C) Anomaly-based
D) Packet-filtering

Answer: The correct choice is C) Anomaly-based. Intrusion detection systems can only be anomaly or signature based. Anomaly-based systems build a baseline of normal traffic patterns over time and anything that appears outside of that baseline is flagged. Signature-based works by scanning the network looking for already known malicious bytes of code or packets going through the network.

4. A junior security employee tells you a web application has halted. An examination of the syslog shows an entry from the web application indicating the canary word has been altered. What does this message indicate?

A) The NIDS has blocked an attempted attack
B) The firewall has failed in protecting the subnet
C) A buffer overflow attack has been successful
D) A buffer overflow was attempted but failed

Answer: The correct choice is D) A canary word is created specifically to look for and indicate buffer overflow attacks. The fact that the application stopped processing immediately indicates the attack was logged but was not successful

5. A WPA2 wireless network is discovered during a pentest. Which of the following methods is the best way to crack the network key?

A) Capture the WPA2 authentication traffic and crack the key
B) Capture a large amount of initialization vectors and crack the key inside
C) Use a sniffer to capture the SSID
D) WPA2 cannot be cracked

Answer: The correct choice is A) WPA2 is a strong encryption method, but almost anything can be hacked given time. Capturing the password pairwise master key (PMK) during the handshake is the only way to do it, and even then it’s virtually impossible if it’s a complicated password.

6.Which one of the following is a botnet command and control tool?

A) Netcat
B) Poison Ivy
C) RAT
D) LOIC

Answer: The correct choice is B) Poison Ivy works as a botnet controller

Kaynak: Siberguvenliktekariyer , Alienvault

Related Posts

Facebook Comments