A tecnologia da atualidade está se movendo rapidamente e mudando a forma de fazermos negócios. Por padrão, as empresas digitalizam todas as informações, armazenam seus dados na nuvem e usam software de código aberto. Isso levanta questões de segurança de informações relacionadas com a infraestrutura da rede e do sistema. O propósito do Ethical Hacking é o de avaliar, de maneira legal, a segurança de um sistema ou rede de computador por meio da descoberta e exploração das vulnerabilidades.
O módulo Fundamentos de Ethical Hacking EXIN abrange as etapas básicas do Ethical Hacking: coleta de itens de inteligência, varredura de redes/sistemas de computador e invasão de sistemas. Os candidatos deverão estar muito conscientes da diferença entre o hackinglegal e ilegal, bem como das consequências de seu uso indevido.
Mais detalhadamente, o candidato desenvolverá uma compreensão dos seguintes tópicos:
- Detecção de rede (coleta de informações a partir do tráfego de rede)
- Cracking (Quebra de códigos) de uma chave WEP e WPA(2) a partir de uma rede sem fio
- Varredura da vulnerabilidade da rede
- Invasão básica em sistemas de computador
- Cracking de senhas
- Hackeamento baseado na web, contendo Injeções SQL (SQLi), Scripts Cruzados entre Sites (XSS), Inclusões de Arquivos Remotos (RFI)
O exame da Fundação de Ethical Hacking EXIN testa o conhecimento do candidato em:
- fundamentos de Ethical Hacking e
- a prática de Ethical Hacking
Público alvo
Esta certificação destina-se a agentes de segurança, arquitetos de rede, administradores de rede, auditores de segurança, profissionais de segurança, programadores de computador e especialistas em redes, gerentes que trabalham na área de Ethical Hacking e qualquer pessoa interessada em melhorar e/ou testar a segurança de uma infraestrutura de TI. O módulo destina-se também a hackers éticos (iniciantes), que querem obter certificação e verificar seus conhecimentos.
Pré-requisito(s)
Nenhum. No entanto, recomenda-se enfaticamente um treinamento em Fundamentos de Ethical Hacking e conhecimento de Linux.
Tipo do exame
Questões de múltipla escolha realizadas online pelo computador ou impressas em papel.
Indicação de tempo de estudo
60 horas, dependendo do conhecimento pré-existente.
Exercício(s) prático(s)
Não se aplica.
Tempo permitido para o exame
60 minutos
Detalhes do exame
Número de questões: 40
Índice mínimo para aprovação: 65% (26 de 40)
Permitido consultas de livros/notas: Não
Permitido utilizar equipamentos eletrônicos: Não
Simulados
Você pode realizar o download do simulado do exame, que contém exemplos de questões em www.exin.com
Requisitos do exame
Os Requisitos do Exame estão listados nas especificações do exame. A tabela a seguir lista os tópicos do módulo (Requisitos do Exame). O peso para os diferentes tópicos do exame está expresso como um percentual do total.
- Introdução ao Ethical Hacking (15%)
- Ética hacker
- O candidato compreende as implicações jurídicas do hacking.
- O candidato pode descrever diferentes tipos de hackers.
- Princípios básico
- O candidato sabe a diferença entre o teste white box (caixa branca) e o black box (caixa preta).
- O candidato pode descrever as diferentes fases no processo de hacking.
- Ética hacker
- Detecção de rede (10%)
- Hacking de redes sem fio (10%)
- Invasão no sistema (35%)
- Coleta de Informações
- Ferramentas de software (Nmap, Metasploit)
- O candidato é capaz de analisar um alvo.
- O candidato sabe como combinar as ferramentas.
- Impressões digitais e vulnerabilidades
- Exploração e pós-exploração
- Hacking baseado na web (30%)
- Ataques a bancos de dados
- Ataques ao cliente
- Ataques ao servidor
- O candidato sabe como um RFI é executado.
- O candidato conhece as funcionalidades básicas dos shells php, como r57 e c99.
- O candidato sabe a diferença entre os shells connect Bind & Back e o que eles fazem.
Literatura do exame
A. Georgia Weidman
Penetration Testing: A Hands-On Introduction to Hacking
ISBN-13: 978-1593275648
Literatura adicional:
B. Stuart Mcclure, Joel Scambray, George Kurtz
Hacking Exposed 7: Network Security Secrets & Solutions (Hacking Exposed: Network Security Secrets & Solutions)
ISBN-13: 978-0071780285
C. http://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32013L0040&from=EN
D. Prosecuting Computer Crimes Manual
http://www.justice.gov/criminal/cybercrime
Documents and reports – Manuals
Chapter 1
As perguntas do exame baseiam-se na literatura A. A literatura adicional (B) pode ser lida pelo candidato para que ela obtenha um conhecimento mais profundo do assunto. C (Legislação da UE) e D (Legislação dos EUA) abrangem as consequências legais de uso indevido de sistemas de computador e dados de computador.
Fonte: https://www.exin.com/assets/exin/exams/2068/requirements/brazilian_portuguese_preparation_guide_ehf_201606.pdf