Ícone do site Diego Macêdo

EXIN Fundamento de Ethical Hacking (EHF) – Guia de Preparação

A tecnologia da atualidade está se movendo rapidamente e mudando a forma de fazermos negócios. Por padrão, as empresas digitalizam todas as informações, armazenam seus dados na nuvem e usam software de código aberto. Isso levanta questões de segurança de informações relacionadas com a infraestrutura da rede e do sistema. O propósito do Ethical Hacking é o de avaliar, de maneira legal, a segurança de um sistema ou rede de computador por meio da descoberta e exploração das vulnerabilidades.

O módulo Fundamentos de Ethical Hacking EXIN abrange as etapas básicas do Ethical Hacking: coleta de itens de inteligência, varredura de redes/sistemas de computador e invasão de sistemas. Os candidatos deverão estar muito conscientes da diferença entre o hackinglegal e ilegal, bem como das consequências de seu uso indevido.

Mais detalhadamente, o candidato desenvolverá uma compreensão dos seguintes tópicos:

O exame da Fundação de Ethical Hacking EXIN testa o conhecimento do candidato em:

Público alvo

Esta certificação destina-se a agentes de segurança, arquitetos de rede, administradores de rede, auditores de segurança, profissionais de segurança, programadores de computador e especialistas em redes, gerentes que trabalham na área de Ethical Hacking e qualquer pessoa interessada em melhorar e/ou testar a segurança de uma infraestrutura de TI. O módulo destina-se também a hackers éticos (iniciantes), que querem obter certificação e verificar seus conhecimentos.

Pré-requisito(s)

Nenhum. No entanto, recomenda-se enfaticamente um treinamento em Fundamentos de Ethical Hacking e conhecimento de Linux.

Tipo do exame

Questões de múltipla escolha realizadas online pelo computador ou impressas em papel.

Indicação de tempo de estudo

60 horas, dependendo do conhecimento pré-existente.

Exercício(s) prático(s)

Não se aplica.

Tempo permitido para o exame

60 minutos

Detalhes do exame

Número de questões: 40
Índice mínimo para aprovação: 65% (26 de 40)
Permitido consultas de livros/notas: Não
Permitido utilizar equipamentos eletrônicos: Não

Simulados

Você pode realizar o download do simulado do exame, que contém exemplos de questões em www.exin.com

Requisitos do exame

Os Requisitos do Exame estão listados nas especificações do exame. A tabela a seguir lista os tópicos do módulo (Requisitos do Exame). O peso para os diferentes tópicos do exame está expresso como um percentual do total.

  1. Introdução ao Ethical Hacking (15%)
    1. Ética hacker
      1. O candidato compreende as implicações jurídicas do hacking.
      2. O candidato pode descrever diferentes tipos de hackers.
    2. Princípios básico
      1. O candidato sabe a diferença entre o teste white box (caixa branca) e o black box (caixa preta).
      2. O candidato pode descrever as diferentes fases no processo de hacking.
  2. Detecção de rede (10%)
    1. Ferramentas
      1. O candidato conhece os diferentes tipos de ferramentas de Detecção de Rede.
      2. O candidato sabe usar as ferramentas mais comuns de Detecção de Rede.
    2. Extração de informações
      1. O candidato sabe a função dos cabeçalhos HTTP.
      2. O candidato pode extrair informações dos cabeçalhos HTTP.
  3. Hacking de redes sem fio (10%)
    1. Preparação
      1. O candidato pode encontrar informações sobre seu próprio adaptador de rede.
    2. Aircrack-NG
      1. O candidato sabe explicar o Airodump-NG.
      2. O candidato conhece os diferentes tipos de funções de ferramentas no Aircrack.
      3. O candidato sabe o que ESSID&BSSID significa.
  4. Invasão no sistema (35%)
    1. Coleta de Informações
      1. O candidato sabe encontrar informações sobre um alvo on-line.
      2. O candidato sabe encontrar informações sobre um alvo dentro de uma rede.
    2. Ferramentas de software (Nmap, Metasploit)
      1. O candidato é capaz de analisar um alvo.
      2. O candidato sabe como combinar as ferramentas.
    3. Impressões digitais e vulnerabilidades
      1. O candidato sabe encontrar vulnerabilidades com base nos resultados de uma varredura.
      2. O candidato sabe realizar a coleta manual de impressões digitais.
    4. Exploração e pós-exploração
      1. O candidato sabe explorar uma vulnerabilidade com o Metasploit.
      2. O candidato sabe extrair informações do sistema após a exploração.
  5. Hacking baseado na web (30%)
    1. Ataques a bancos de dados
      1. O candidato conhece os passos para testar as vulnerabilidades de SQLi.
      2. O candidato sabe explicar como extrair dados com a SQLi.
      3. O candidato conhece as seguintes funções: CONCAT, LOAD_FILE, UNION, SELECT, @@version, ORDER BY, LIMIT
    2. Ataques ao cliente
      1. O candidato sabe criar uma PoC (Prova de Conceito) de XSS.
      2. O candidato conhece os conceitos básicos de sequestro de sessão i/c/w XSS.
      3. O candidato sabe evitar os filtros básicos de XSS.
    3. Ataques ao servidor
      1. O candidato sabe como um RFI é executado.
      2. O candidato conhece as funcionalidades básicas dos shells php, como r57 e c99.
      3. O candidato sabe a diferença entre os shells connect Bind & Back e o que eles fazem.

Literatura do exame

A. Georgia Weidman
Penetration Testing: A Hands-On Introduction to Hacking
ISBN-13: 978-1593275648

Literatura adicional:
B. Stuart Mcclure, Joel Scambray, George Kurtz
Hacking Exposed 7: Network Security Secrets & Solutions (Hacking Exposed: Network Security Secrets & Solutions)
ISBN-13: 978-0071780285

C. http://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32013L0040&from=EN

D. Prosecuting Computer Crimes Manual
http://www.justice.gov/criminal/cybercrime
Documents and reports – Manuals
Chapter 1

As perguntas do exame baseiam-se na literatura A. A literatura adicional (B) pode ser lida pelo candidato para que ela obtenha um conhecimento mais profundo do assunto. C (Legislação da UE) e D (Legislação dos EUA) abrangem as consequências legais de uso indevido de sistemas de computador e dados de computador.

Fonte: https://www.exin.com/assets/exin/exams/2068/requirements/brazilian_portuguese_preparation_guide_ehf_201606.pdf

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Sair da versão mobile