CPEH Certified Professional Ethical Hacker Exam

Opis

Egzamin prowadzący do uzyskania certyfikacji CPEH Certified Professional Ethical Hacker obejmuje swoim zakresem zagadnienia wyznaczone przez program autoryzowanego szkolenia C)PEH – Certified Professional Ethical Hacker

Przebieg egzaminu

Egzamin zdawany w języku angielskim.

Maksymalny czas trwania egzaminu: 120 minut

Pytania typu test wyboru:

  • jedna prawidłowa odpowiedź
  • wiele prawidłowych odpowiedzi
  • odpowiedzi do ręcznego uzupełnienia

Przybliżona liczba pytań: 100

Egzamin jest realizowany w formule online z dowolnego miejsca i komputera oraz w dowolnym czasie.

Egzamin ma formę „open book” co oznacza, że podczas jego zdawania można korzystać z materiałów szkoleniowy.

Po zakończeniu egzaminu, jego wynik jest prezentowanych od razu. Dodatkowo informacja o wyniku egzaminu wraz z elektronicznym certyfikatem w przypadku pozytywnego wyniku jest wysyłana drogą email na adres podany przy zakładaniu konta My Mile2 https://mile2.com/students.html

Uwaga: W przypadku niepowodzenia (nie zdanie egzaminu) Mile2 oferuje zniżkę na poprawkowy egzamin (50%), w tym celu należy się kontaktować za pośrednictwem email [email protected].

Gdzie?

Wszystkie egzaminy firmy Mile2 w tym egzamin Mile2 certyfikacji CPEH Certified Professional Ethical Hacker jest zdawany za pośrednictwem autorskiego systemu egzaminacyjnego online MACS (Mile2® Assessment and Certification System). System egzaminacyjny dostępny jest wprost na stronie www.mile2.com , aby uzyskać do niego dostęp w pierwszej kolejności należy zalogować się na swoje konto My Mile2 a po zalogowaniu po prawej stronie w User menu znajduje się link do MACS. Przechodząc do MACS widzimy wszystkie swoje zakupione lub opłacone za pomocą voucherów dostępne egzaminy.

Rejestracja na egzamin wymaga zakupu stosownego egzaminu za pośrednictwem sklepu online https://mile2.com/mile2-online-estore/exams.html , również ta sama droga obowiązuje w przypadku posiadania voucher egzaminacyjny np. otrzymywany podczas autoryzowanego szkolenia Mile2 – kupujemy wybrany egzamin wybierając jako formę płatności voucher. Po dokonaniu zakupu egzamin jest dostępny na naszym koncie My Mile2 i jest gotowy do uruchomienia w dowolnym dogodnym czasie dla kandydata.

Wymagania

Pozytywny wynik egzaminu.

Cena

400 USD

Zagadnienia

Egzamin Mile2 certyfikacji CPEH Certified Professional Ethical Hacker został zaprojektowany do sprawdzania wiedzy i umiejętności kandydatów z następujących obszarów:

Security Fundamentals

  • The Growth of Environments and Security
  • Our Motivation…
  • The Goal: Protecting Information!
  • CIA Triad in Detail
  • Approach Security Holistically
  • Security Definitions
  • Definitions Relationships
  • Method: Ping
  • The TCP/IP Stack
  • Which Services Use Which Ports?
  • TCP 3-Way Handshake
  • TCP Flags
  • Malware
  • Types of Malware
  • Types of Viruses
  • More Malware: Spyware
  • Trojan Horses
  • Back Doors
  • DoS
  • DDoS
  • Packet Sniffers
  • Passive Sniffing
  • Active Sniffing
  • Firewalls, IDS and IPS
  • Firewall – First
  • Line of Defense
  • IDS – Second Line of Defense
  • IPS – Last Line of Defense?
  • Firewalls
  • Firewall Types: (1) Packet Filtering
  • Firewall Types: (2) Proxy Firewalls
  • Firewall Types – Circuit-Level Proxy
  • Firewall
  • Level Proxy – SOCKS
  • Firewall Types –
  • Application-Layer Proxy
  • Firewall Types: (3) Stateful
  • Firewall Types: (4) Dynamic Packet-Filtering
  • Firewall Types: (5) Kernel Proxies
  • Firewall Placement
  • Firewall Architecture
  • Types – Screened Host
  • Multi- or Dual-Homed
  • Screened Subnet
  • Wi-Fi Network Types
  • Widely Deployed Standards
  • Standards Comparison
  • 11n – MIMO
  • Overview of Database Server
  • Types of Databases

Access Controls

  • Role of Access Control
  • Definitions
  • More Definitions
  • Categories of Access Controls
  • Physical Controls
  • Logical Controls
  • “Soft” Controls
  • Security Roles
  • Steps to Granting Access
  • Access Criteria
  • Physical Access
  • Control Mechanisms
  • Biometric System Types
  • Synchronous Token
  • Asynchronous Token Device
  • Memory Cards
  • Smart Card
  • Cryptographic Keys
  • Logical Access Controls
  • OS Access Controls
  • Linux Access Controls
  • Accounts and Groups
  • Password & Shadow File Formats
  • Accounts and Groups
  • Linux and UNIX Permissions
  • Set UID Programs
  • Trust Relationships

Protocols

 

  • OSI – Application Layer
  • OSI – Presentation Layer
  • OSI – Session Layer
  • Transport Layer
  • OSI – Network Layer
  • OSI – Data Link
  • OSI – Physical Layer
  • Protocols at Each OSI Model Layer
  • TCP/IP Suite
  • Port and Protocol Relationship
  • Conceptual Use of Ports
  • UDP versus TCP
  • Protocols – ARP
  • Protocols – ICMP
  • Network Service – DNS
  • SSH Security Protocol
  • SSH
  • Protocols – SNMP
  • Protocols – SMTP
  • Packet Sniffers

Cryptography

  • Encryption
  • Cryptographic Definitions
  • Encryption Algorithm
  • Implementation
  • Symmetric Encryption
  • Symmetric Downfalls
  • Symmetric Algorithms
  • Crack Times
  • Asymmetric Encryption
  • Public Key
  • Cryptography Advantages
  • Asymmetric
  • Algorithm Disadvantages
  • Asymmetric
  • Algorithm Examples
  • Key Exchange
  • Symmetric versus Asymmetric
  • Using the Algorithm Types Together
  • Hashing
  • Common Hash Algorithms
  • Birthday Attack
  • Example of a Birthday Attack
  • Generic Hash Demo
  • Instructor Demonstration
  • Security Issues in Hashing
  • Hash Collisions
  • MD5 Collision Creates
  • Rogue Certificate Authority
  • Hybrid Encryption
  • Digital Signatures
  • SSL/TLS
  • SSL Connection Setup
  • SSL Hybrid Encryption
  • SSH
  • IPSec – Network Layer Protection
  • Public Key Infrastructure
  • Quantum Cryptography
  • Attack Vectors
  • Network Attacks
  • More Attacks (Cryptanalysis)

Why Vulnerability Assessment?

  • What is a Vulnerability Assessment?
  • Vulnerability Assessment
  • Benefits of a Vulnerability Assessment
  • What are Vulnerabilities?
  • Security Vulnerability Life Cycle
  • Compliance and Project Scoping
  • The Project
  • Overview Statement
  • Project Overview Statement
  • Assessing Current
  • Network Concerns
  • Vulnerabilities in Networks
  • More Concerns
  • Network Vulnerability
  • Assessment Methodology
  • Network Vulnerability
  • Assessment Methodology
  • Phase I: Data Collection
  • Phase II: Interviews, Information Reviews,
  • and Hands-On Investigation
  • Phase III: Analysis
  • Risk Management
  • Why Is Risk Management Difficult?
  • Risk Analysis Objectives
  • Putting Together the Team and
  • Components
  • What Is the Value of an Asset?
  • Examples of Some Vulnerabilities
  • that Are Not Always Obvious
  • Categorizing Risks
  • Some Examples of Types of Losses
  • Different Approaches to Analysis
  • Who Uses What?
  • Qualitative Analysis Steps
  • Quantitative Analysis
  • ALE Values Uses
  • ALE Example
  • ARO Values and Their Meaning
  • ALE Calculation
  • Can a Purely Quantitative Analysis Be
  • Accomplished?
  • Comparing Cost and Benefit
  • Countermeasure Criteria
  • Calculating Cost/Benefit
  • Cost of a Countermeasure
  • Can You Get Rid of All Risk?
  • Management’s Response to Identified Risks
  • Liability of Actions
  • Policy Review
  • (Top-Down) Methodology
  • Definitions
  • Policy Types
  • Policies with Different Goals
  • Industry Best
  • Practice Standards
  • Components that Support the Security
  • Policy
  • Policy Contents
  • When Critiquing a Policy
  • Technical (Bottom-Up)
  • Methodology

Vulnerability Tools of the Trade

  • Vulnerability Scanners
  • Nessus
  • SAINT – Sample Report
  • Tool: Retina
  • Qualys Guard
  • Tool: LANguard
  • Microsoft Baseline Analyzer
  • MBSA Scan Report
  • Dealing with Assessment Results
  • Patch Management Options

Output Analysis

  • Staying Abreast: Security Alerts
  • Vulnerability Research Sites
  • Nessus
  • SAINT
  • SAINT Reports
  • GFI Languard
  • GFI Reports
  • MBSA
  • MBSA Reports

Reconnaissance, Enumeration, Scanning

  • Reconnaissance Overview
  • Step One in the Hacking “Life-Cycle”
  • What Information is Gathered by the
  • Hacker?
  • Passive vs. Active Reconnaissance
  • Footprinting Defined
  • Social Access
  • Social Engineering Techniques
  • Social Networking Sites
  • People Search Engines
  • Internet Archive: The WayBack Machine
  • Footprinting Tools Overview
  • Maltego GUI
  • Ihackstuff.com
  • Google (cont.)
  • Domain Name Registration
  • WHOIS Output
  • DNS Databases
  • Using Nslookup
  • Traceroute Operation
  • Web Server Info Tool: Netcraft
  • Introduction to Port Scanning
  • Which Services use Which Ports?
  • Port Scan Tips
  • Port Scans Should Reveal…
  • Popular Port Scanning Tools
  • Ping (Is the host online?)
  • Stealth Online Ping
  • TCP 3-Way Handshake
  • TCP Flags
  • TCP Connect Port Scan
  • Half-open Scan (SynScan)
  • Firewalled Ports
  • NMAP TCP Connect Scan
  • Enumeration Overview
  • Web Server Banners
  • HTTPrint
  • DNS Enumeration
  • SNMP Insecurity
  • SNMP Enumeration Tools
  • SNMP Enumeration Countermeasures
  • Active Directory Enumeration
  • LDAPMiner
  • AD Enumeration Countermeasures
  • Null Sessions
  • Viewing Shares
  • Tool: DumpSec
  • Tool: Enumeration
  • with Cain and Abel
  • Null Session
  • Countermeasures

Gaining Access

  • How Do Exploits Work?
  • Physical Access Attacks
  • Lock Picking
  • Tool Kit: Torque Wrench
  • Tool Kit: Picks
  • Tool Kit: Snap Gun
  • Tool Kit: Electric Pick
  • Internal Mechanism
  • Pin Tumblers
  • Picking
  • Binding Pin
  • Binding Order
  • Raking
  • Bumping
  • Bump Keying
  • Shimming Door Locks
  • Padlocks
  • Bypassing
  • Padlock Shims
  • Shock Energy
  • Lock Picking Countermeasures
  • The Metasploit Project
  • Defense in Depth
  • Instructor Demonstration
  • SaintExploit at a Glance
  • SaintExploit Interface
  • Core Impact Overview
  • Core Impact

Maintaining Access

  • Back Doors
  • Backdoor via Rootkits
  • Linux Backdoor via Rootkits
  • Windows RootKit Countermeasures
  • Tool: Netcat
  • Netcat Switches
  • Netcat as a Listener

Covering Tracks

  • Covering Tracks Overview
  • Disabling Auditing
  • Clearing and Event Log
  • Hiding Files with
  • NTFS Alternate Data Stream
  • NTFS Streams Countermeasures
  • Stream Explorer
  • What is Steganography?
  • Steganography Tools
  • Shedding Files Left Behind
  • Leaving No Local Trace
  • More Anonymous Software
  • StealthSurfer II Privacy Stick
  • Tor: Anonymous Internet Access
  • Encrypted Tunnel Notes

Malware

  • Distributing Malware
  • Malware Capabilities
  • Countermeasure: Monitoring Autostart
  • Methods
  • Tool: Netcat
  • Netcat Switches
  • Netcat as a Listener
  • Executable Wrappers
  • Benign EXE’s Historically Wrapped with
  • Trojans
  • Tool: Restorator
  • Tool: Exe Icon
  • The Infectious CD-Rom Technique
  • Trojan: Backdoor.Zombam.B
  • Trojan: JPEG GDI+ All in One Remote
  • Exploit
  • Advanced Trojans: Avoiding Detection
  • BPMTK
  • Malware Countermeasures
  • Gargoyle Investigator
  • Spy Sweeper Enterprise
  • CM Tool: Port Monitoring Software
  • CM Tools: File Protection Software
  • CM Tool: Windows File Protection
  • CM Tool: Windows Software Restriction
  • Policies
  • CM Tool: Hardware Malware Detectors
  • Countermeasure: User Education

Buffer Overflows

  • Buffer Overflow Definition
  • Overflow Illustration
  • Buffer Overflows
  • Memory Organization
  • How Buffers and Stacks are Supposed to Work
  • Stack Function
  • How a Buffer Overflow Works
  • Buffer Overflows
  • Secure Code Review
  • Prevention

Password Cracking

  • Attack Vectors
  • Unix Passwords and Encryption
  • Password Cracking Tools
  • NAT Dictionary Attack Tool
  • THC-Hydra
  • Password Guessing
  • Password Cracking
  • LM/NTLM Hashes
  • LM Hash Encryption
  • NT Hash Generation
  • Windows Syskey Encryption
  • Creating Rainbow Tables
  • Free Rainbow Tables
  • NTPASSWD:Hash Insertion Attack
  • Password Sniffing
  • Sniffing Remote Passwords
  • Tool: Cain and Abel

Dodatkowe informacje

Jak się przygotować?

Sugerowane:

Bezpośrednia drogą przygotowująca do egzaminu jest udział w autoryzowanym szkoleniu Mile2:

C)PEH – Certified Professional Ethical Hacker

W przypadku udziału w autoryzowanym szkoleniu Mile2, jego uczestnik otrzymuje poza materiałami szkoleniowymi w formie papierowe lub/i elektronicznej również darmowy voucher egzaminacyjny na stosowny egzamin certyfikacyjny.

Wysoce rekomendowane:

Upewnienie się, że wszystkie przedstawione zagadnienia egzaminacyjne są kandydatowi bardzo dobrze znane zarówno od strony teoretycznej jak i praktycznej.

Inne:

Mile2 oferuje również szereg innych materiałów i form edukacji pozwalających na przygotowanie się do egzaminu CPEH Certified Professional Ethical Hacker są to:

– materiały typu prep guide https://mile2.com/mile2-online-estore/prep-guides.html

– książki szkoleniowe w wersji elektronicznej https://mile2.com/mile2-online-estore/electronic-books.html

– dostęp do laboratorium ćwiczeniowego Mile2 Cyber Range https://mile2.com/mile2-online-estore/cyber-range.html

– materiały wideo z nagranymi sesjami szkoleniowymi https://mile2.com/mile2-online-estore/training-videos.html