EXIN Fundamento de Ethical Hacking (EHF) – Guia de Preparação

image_pdfimage_print

A tecnologia da atualidade está se movendo rapidamente e mudando a forma de fazermos negócios. Por padrão, as empresas digitalizam todas as informações, armazenam seus dados na nuvem e usam software de código aberto. Isso levanta questões de segurança de informações relacionadas com a infraestrutura da rede e do sistema. O propósito do Ethical Hacking é o de avaliar, de maneira legal, a segurança de um sistema ou rede de computador por meio da descoberta e exploração das vulnerabilidades.

O módulo Fundamentos de Ethical Hacking EXIN abrange as etapas básicas do Ethical Hacking: coleta de itens de inteligência, varredura de redes/sistemas de computador e invasão de sistemas. Os candidatos deverão estar muito conscientes da diferença entre o hackinglegal e ilegal, bem como das consequências de seu uso indevido.

Mais detalhadamente, o candidato desenvolverá uma compreensão dos seguintes tópicos:

  • Detecção de rede (coleta de informações a partir do tráfego de rede)
  • Cracking (Quebra de códigos) de uma chave WEP e WPA(2) a partir de uma rede sem fio
  • Varredura da vulnerabilidade da rede
  • Invasão básica em sistemas de computador
  • Cracking de senhas
  • Hackeamento baseado na web, contendo Injeções SQL (SQLi), Scripts Cruzados entre Sites (XSS), Inclusões de Arquivos Remotos (RFI)

O exame da Fundação de Ethical Hacking EXIN testa o conhecimento do candidato em:

  • fundamentos de Ethical Hacking e
  • a prática de Ethical Hacking

Público alvo

Esta certificação destina-se a agentes de segurança, arquitetos de rede, administradores de rede, auditores de segurança, profissionais de segurança, programadores de computador e especialistas em redes, gerentes que trabalham na área de Ethical Hacking e qualquer pessoa interessada em melhorar e/ou testar a segurança de uma infraestrutura de TI. O módulo destina-se também a hackers éticos (iniciantes), que querem obter certificação e verificar seus conhecimentos.

Pré-requisito(s)

Nenhum. No entanto, recomenda-se enfaticamente um treinamento em Fundamentos de Ethical Hacking e conhecimento de Linux.

Tipo do exame

Questões de múltipla escolha realizadas online pelo computador ou impressas em papel.

Indicação de tempo de estudo

60 horas, dependendo do conhecimento pré-existente.

Exercício(s) prático(s)

Não se aplica.

Tempo permitido para o exame

60 minutos

Detalhes do exame

Número de questões: 40
Índice mínimo para aprovação: 65% (26 de 40)
Permitido consultas de livros/notas: Não
Permitido utilizar equipamentos eletrônicos: Não

Simulados

Você pode realizar o download do simulado do exame, que contém exemplos de questões em www.exin.com

Requisitos do exame

Os Requisitos do Exame estão listados nas especificações do exame. A tabela a seguir lista os tópicos do módulo (Requisitos do Exame). O peso para os diferentes tópicos do exame está expresso como um percentual do total.

  1. Introdução ao Ethical Hacking (15%)
    1. Ética hacker
      1. O candidato compreende as implicações jurídicas do hacking.
      2. O candidato pode descrever diferentes tipos de hackers.
    2. Princípios básico
      1. O candidato sabe a diferença entre o teste white box (caixa branca) e o black box (caixa preta).
      2. O candidato pode descrever as diferentes fases no processo de hacking.
  2. Detecção de rede (10%)
    1. Ferramentas
      1. O candidato conhece os diferentes tipos de ferramentas de Detecção de Rede.
      2. O candidato sabe usar as ferramentas mais comuns de Detecção de Rede.
    2. Extração de informações
      1. O candidato sabe a função dos cabeçalhos HTTP.
      2. O candidato pode extrair informações dos cabeçalhos HTTP.
  3. Hacking de redes sem fio (10%)
    1. Preparação
      1. O candidato pode encontrar informações sobre seu próprio adaptador de rede.
    2. Aircrack-NG
      1. O candidato sabe explicar o Airodump-NG.
      2. O candidato conhece os diferentes tipos de funções de ferramentas no Aircrack.
      3. O candidato sabe o que ESSID&BSSID significa.
  4. Invasão no sistema (35%)
    1. Coleta de Informações
      1. O candidato sabe encontrar informações sobre um alvo on-line.
      2. O candidato sabe encontrar informações sobre um alvo dentro de uma rede.
    2. Ferramentas de software (Nmap, Metasploit)
      1. O candidato é capaz de analisar um alvo.
      2. O candidato sabe como combinar as ferramentas.
    3. Impressões digitais e vulnerabilidades
      1. O candidato sabe encontrar vulnerabilidades com base nos resultados de uma varredura.
      2. O candidato sabe realizar a coleta manual de impressões digitais.
    4. Exploração e pós-exploração
      1. O candidato sabe explorar uma vulnerabilidade com o Metasploit.
      2. O candidato sabe extrair informações do sistema após a exploração.
  5. Hacking baseado na web (30%)
    1. Ataques a bancos de dados
      1. O candidato conhece os passos para testar as vulnerabilidades de SQLi.
      2. O candidato sabe explicar como extrair dados com a SQLi.
      3. O candidato conhece as seguintes funções: CONCAT, LOAD_FILE, UNION, SELECT, @@version, ORDER BY, LIMIT
    2. Ataques ao cliente
      1. O candidato sabe criar uma PoC (Prova de Conceito) de XSS.
      2. O candidato conhece os conceitos básicos de sequestro de sessão i/c/w XSS.
      3. O candidato sabe evitar os filtros básicos de XSS.
    3. Ataques ao servidor
      1. O candidato sabe como um RFI é executado.
      2. O candidato conhece as funcionalidades básicas dos shells php, como r57 e c99.
      3. O candidato sabe a diferença entre os shells connect Bind & Back e o que eles fazem.

Literatura do exame

A. Georgia Weidman
Penetration Testing: A Hands-On Introduction to Hacking
ISBN-13: 978-1593275648

Literatura adicional:
B. Stuart Mcclure, Joel Scambray, George Kurtz
Hacking Exposed 7: Network Security Secrets & Solutions (Hacking Exposed: Network Security Secrets & Solutions)
ISBN-13: 978-0071780285

C. http://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32013L0040&from=EN

D. Prosecuting Computer Crimes Manual
http://www.justice.gov/criminal/cybercrime
Documents and reports – Manuals
Chapter 1

As perguntas do exame baseiam-se na literatura A. A literatura adicional (B) pode ser lida pelo candidato para que ela obtenha um conhecimento mais profundo do assunto. C (Legislação da UE) e D (Legislação dos EUA) abrangem as consequências legais de uso indevido de sistemas de computador e dados de computador.

Fonte: https://www.exin.com/assets/exin/exams/2068/requirements/brazilian_portuguese_preparation_guide_ehf_201606.pdf

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Tenho interesse por todas as áreas da informática, mas em especial em Gestão, Segurança da Informação, Ethical Hacking e Perícia Forense. Sempre disposto a receber sugestões de assuntos para criar uma postagem.

3 Responses to “EXIN Fundamento de Ethical Hacking (EHF) – Guia de Preparação”

  1. Roberto disse:

    Ótimo artigo. O mercado para ethical hacking está em franco crescimento e especialmente nessa área uma certificação é muito bem vista.
    Além da certificação da EXIN, tem a CEH da EC-Council, que é até mais valorizada, mas também é mais difícil de conseguir.

  2. Olá Diego Macêdo, boa tarde.

    Gostei muito do seu blog, e assim como você eu me interesso por todas as áreas da informática, mas principalmente pelas áreas de gestão e segurança da informação também. Sou formado em Análise e Desenvolvimento de Sistemas pela Faculdade de Ciências e Tecnologia do Maranhão, moro em uma cidade pequena, onde não se tem muitas oportunidades de emprego na área, sofro muito com o que as pessoas falam ao se referir ao tempo que eu perdi fazendo um curso que não tem mercado onde eu moro, porém eu não sou daqueles que fazem tudo por dinheiro, ,fiz por que gosto da área e pretendo me especializar ainda mais. Recentemente me interessei bastante por certificações, tanto em Gestão de Projetos como de Hacker Ético, e analisando suas informações e seus textos percebi que nunca é tarde pra gente conseguir aquilo que a gente quer. Que conselho você me daria pra mim prosseguir nessa caminhada, sobre as certiicações e tudo mais? Obrigado.

    • Diego Macêdo disse:

      Eu passei por esta situação. Em minha cidade, as chances de crescimento eram pequenas. Tive a sorte de pegar o emprego em uma empresa do Rio de Janeiro, mostrar meu potencial e depois conseguir uma transferência. Sugiro você estudar bastante, ficar bem qualificado e começar a procurar oportunidades fora. Enquanto isto, procura serviços que você possa prestar a distância (desenvolvimento de websites, softwares, etc.). Faça networking também! Espero ter ajudado. Abs!

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!