dinsdag 16 september 2014

De voordelen van het Certified Ethical Hacker certificaat.

By 

Certified Ethical Hacker, of CEH, is één van de populairste cursussen voor mensen die professioneel bezig zijn met penetration testing. Dit certificaat wordt wel eens over het hoofd gekeken, door de meeste IT professionals trouwens. Het is echter een must have voor wie in de IT werkt, en zich bezighoudt met penetration testing (ook wel pentests genoemd), en de voordelen ervan zijn niet louter beperkt tot deze niche van professionele IT’ers.

Het CEH examen is een relatieve nieuwkomer in de sector van de IT – certificaten, maar op korte tijd heeft het zijn invloed en belangrijkheid bewezen. Het wordt aangeboden door de EC – Council (niet te verwarren met de Europese Raad) en heeft wel een donker kantje van de IT – sector aan het licht gebracht. Voor er sprake was van het CEH examen, bestond er geen cursus waarmee je kon leren met welke methodes en tools hackers in computersystemen inbraken. Tijdens het CEH wordt de nadruk gelegd op de manier waarop hackers gebruik maken van zwakke punten. In deze cursus vind je alles van de kneepjes van het vak tot de moraal van het verhaal.

De meeste professionele IT-ers zijn er zich nog niet van bewust dat de voordelen van deze studie en het behalen van dit certificaat verdergaan dan penetration testing en ook gebruikt kunnen worden in de dagelijkse netwerk- en applicatiebeveiliging. Behalve de gebruikelijk wetgeving en regelgeving die je nodig hebt om te kunnen werken in een baan die te maken heeft met beveiliging, krijg je hier een heleboel kennis die je op een andere manier niet kunt verwerven. Behalve een unieke, nieuwe titel krijg je ook de volgende voordelen die horen bij het CEH certificaat:


Inzicht in risico’s en zwakheden


De CEH cursus heeft aandacht voor de volgende taken en kennis.


Taken:

  • Systeemontwikkeling en beheer
  • Systeemanalyse en ontwerp
  • Testen van de veiligheid
  • Rapportage 
  • Risicobeheer
  • Ethiek

Kennis

  • Achtergrondinformatie
  • Analyse/ beoordeling
  • Beveiliging
  • Tools
  • Procedures
  • Beleid
  • Ethiek

Deze domeinen zijn allesomvattend, en vormen zo een degelijke basis zo dat je beter kunt begrijpen hoe zwakke schakels hun invloed hebben op de dagdagelijkse werking van bedrijven en organisaties.

Denken zoals een hacker


De CEH cursus biedt een “white hat” IT professional een kijkje over de schouder van een “typische” hacker. Een IT professional zal er altijd voor zorgen dat de slechte mannen buiten blijven, en er voor zorgen dat de systemen beveiligd blijven. Maar na een tijdje gaan ook IT professionals als het ware reactionaire zienswijzen ontwikkelen. Als je de slechteriken wilt bestrijden, dan zul je moeten weten hoe je best reageert op bedreigingen en eventueel aanvallen. Het is meer waard en het is ook beter om te begrijpen hoe de slechteriken denken. Dan kun je proactief tewerk gaan en verder gaan dan de mogelijkheden van het huidige beleid en beveiligingssystemen je toelaten. Alleen zo weet je op welke plaats en op welke manier een hacker zou kunnen toeslaan op je netwerk.


Kom te weten hoe exploits zich verder ontwikkelen


Behalve aantonen hoe het brein van een hacker tewerk gaat, biedt de CEH cursus ook inzichten in de levenscyclus van een exploit. Voor vele professionals die in de IT beveiliging werken is het een mysterie hoe exploits gebruik maken van zwakke schakels. Hoewel IT professionals getraind zijn om zwakke schakels te voorkomen en ze te repareren, wordt er maar weinig tijd besteed aan de eigenlijke levenscyclus van het exploit, namelijk het ontstaan ervan en de uiteindelijke schadelijke gevolgen. De kwaliteit van het inzicht dat je verwerft door het behalen van het CEH certificaat stelt je instaat om op objectieve wijze te kijken naar exploits en hun zwakke plekken, en zo kun je potentiële malware en zwakke schakels ontdekken, vooraleer de hackers je voor zijn.


De kneepjes van het vak leren

Wat ook al eens over het hoofd gekeken wordt bij een CEH certificaat, is de kennis die je kan verwerven over de tools die door een hacker gebruikt worden. De meeste IT professionals hebben wel wat kennis over sommige tools die gebruikt worden door een CEH, maar dikwijls ontbreekt het hen aan echt grondige kennis die vereist is om deze tools voor criminele doeleinden te gebruiken. Als je inzicht verwerft hoe deze kwaadaardige hackers de verschillende tools gebruiken, dan ben je nadien ook instaat om je netwerken, applicaties en andere digitale toepassingen beter te beschermen.