Anonim
Shutterstock

17.06.2013 08:00 Ein White-Hat-Hacker oder ethischer Hacker verwendet Penetrationstest-Techniken, um die IT-Sicherheit eines Unternehmens zu testen und Schwachstellen zu identifizieren. Das IT-Sicherheitspersonal nutzt dann die Ergebnisse solcher Penetrationstests, um Schwachstellen zu beheben, die Sicherheit zu stärken und die Risikofaktoren des Unternehmens zu senken.

Penetrationstests sind niemals ein zufälliges Unterfangen. Es erfordert viel Planung, einschließlich der ausdrücklichen Erlaubnis des Managements, Tests durchzuführen und dann Tests so sicher wie möglich auszuführen. Diese Tests beinhalten oft die gleichen Techniken, die Angreifer verwenden, um ein echtes Netzwerk zu durchbrechen.

Hintergrund und Bildungsanforderungen

White-Hat-Hacking beinhaltet viel Problemlösung sowie Kommunikationsfähigkeiten. Ein White-Hat-Hacker erfordert auch ein Gleichgewicht zwischen Intelligenz und gesundem Menschenverstand, ausgeprägte technische und organisatorische Fähigkeiten, ein tadelloses Urteilsvermögen und die Fähigkeit, unter Druck kühl zu bleiben.

Gleichzeitig muss ein White-Hat-Hacker wie ein Black-Hat-Hacker denken, mit all seinen schändlichen Zielen und seinen hinterhältigen Fähigkeiten und Verhaltensweisen. Einige erstklassige White-Hat-Hacker sind ehemalige Black-Hat-Hacker, die erwischt wurden und aus verschiedenen Gründen beschlossen, ein Leben voller Kriminalität hinter sich zu lassen und ihre Fähigkeiten auf positive (und legale) Weise einzusetzen.

Es gibt keine Standard-Ausbildungskriterien für einen White-Hat-Hacker - jede Organisation kann ihre eigenen Anforderungen an diese Position stellen -, aber ein Bachelor- oder Master-Abschluss in Informationssicherheit, Informatik oder sogar Mathematik bietet eine solide Grundlage.

Für diejenigen, die nicht an ein College gebunden sind, kann ein militärischer Hintergrund, insbesondere im Bereich Geheimdienste, dazu beitragen, dass Ihr Lebenslauf von Personalchefs wahrgenommen wird. Der Militärdienst ist auch ein Plus für Arbeitgeber, die Mitarbeiter einstellen möchten oder müssen, die bereits über eine Sicherheitsüberprüfung verfügen.

Einschlägige zertifizierungen

Viele White-Hat-Hacking- und sicherheitsrelevante IT-Zertifizierungen können einem Kandidaten dabei helfen, einen Fuß in die Tür zu bekommen, auch ohne umfangreiche praktische Erfahrung.

Das Erreichen der CEH-Zertifizierung (Certified Ethical Hacker) durch den EC-Council ist ein empfohlener Ausgangspunkt. Das CEH ist ein herstellerneutrales Zeugnis, und CEH-zertifizierte Fachkräfte sind sehr gefragt. Das Durchschnittsgehalt eines ethischen Hackers liegt laut PayScale bei fast 80.000 US-Dollar, und der Spitzenbereich kann auf weit über 100.000 US-Dollar steigen. Auf der Beraterseite gibt der EG-Rat an, dass CEH-Fachkräfte mit einer Zahlung von 15.000 bis 45.000 USD pro Vertrag oder kurzfristigem Auftrag rechnen können.

Der CEH-Berechtigungsnachweis auf mittlerer Ebene konzentriert sich auf System-Hacking, Aufzählung, Social Engineering, SQL-Injection, Trojaner, Würmer, Viren und andere Formen von Angriffen, einschließlich Denial-of-Service (DoS). Die Kandidaten müssen außerdem gründliche Kenntnisse in Kryptographie, Penetrationstests, Firewalls, Honeypots und vielem mehr nachweisen.

Der EG-Rat empfiehlt eine fünftägige CEH-Schulung für Bewerber ohne Berufserfahrung. Um in diesem Kurs gute Ergebnisse zu erzielen, sollten die Teilnehmer über Kenntnisse in der Administration von Windows- und Linux-Systemen, Kenntnisse in TCP / IP und Grundkenntnisse in Virtualisierungsplattformen verfügen. Es gibt jedoch auch Möglichkeiten zum Selbststudium, um Kandidaten beim Bestehen der einzelnen erforderlichen Prüfung zu unterstützen. Beachten Sie, dass der EU-Rat von den Bewerbern mindestens zwei Jahre Erfahrung im Bereich Informationssicherheit und die Zahlung einer Anmeldegebühr von 100 USD verlangt.

Ein zertifizierter White-Hat-Hacker zu werden, bedeutet auch, auf der legalen Seite des Hackens zu bleiben, niemals illegale oder unethische Hacking-Aktivitäten durchzuführen und immer das geistige Eigentum anderer zu schützen. Im Rahmen des Zertifizierungsprozesses müssen sich die Bewerber verpflichten, den Ethikkodex des EG-Rates einzuhalten und dürfen sich niemals mit unethischen Hackern oder böswilligen Aktivitäten in Verbindung setzen.

Neben dem CEH ist auch der SANS GIAC-Lehrplan einen Blick wert. Die Organisation hat bisher mehr als 81.000 Anmeldeinformationen erteilt. Kandidaten, die mit den Cyber ​​Defense-Zertifikaten von GIAC beginnen, sind möglicherweise besser positioniert, um einen aktiven, angesehenen und fundierten Sicherheitslehrplan zu absolvieren. Der GIAC Penetration Tester (GPEN) und der GIAC Exploit Researcher sowie der Advanced Penetration Tester (GXPN) sind bemerkenswerte Zertifikate für aufstrebende White-Hat-Hacker.

Ein weiterer Satz ethischer Hacking-Zertifizierungen stammt von mile2. Die Cyber ​​Security Certification Roadmap-Reihe des Unternehmens umfasst den grundlegenden Certified Vulnerability Assessor (CVA), gefolgt vom Certified Professional Ethical Hacker (CPEH), dem Certified Penetration Testing Engineer (CPTE) und schließlich dem Advanced Level Certified Penetration Testing Consultant (CPTC) ). Qualifizierte US-Veteranen können ihre GI Bill-Vorteile nutzen, um über mile2 Cyber-Sicherheitszertifizierungen und Schulungen zu erhalten.

Verwandte Zertifizierungen in Forensik

Ein bisschen Computerforensik ist immer eine gute Idee für jemanden, der im Bereich Informationssicherheit arbeitet. Für diejenigen, die sich für die investigative Seite der Sicherheit interessieren, fahren Sie mit der Zertifizierungsreihe des EC-Council fort und gehen Sie dann den Nachweis des Computer Hacking Forensic Investigator (CHFI) an.

Das CHFI konzentriert sich auf den forensischen Untersuchungsprozess und den Einsatz der richtigen Tools und Techniken, um computerforensische Beweise und Daten zu erhalten. Im Rahmen des CHFI-Zertifizierungstrainings lernen die Kandidaten auch, wie sie gelöschte Dateien wiederherstellen, Kennwörter knacken, den Netzwerkverkehr untersuchen und mithilfe verschiedener forensischer Tools Informationen sammeln können.

Einige andere wertvolle forensische Zertifikate sind der GIAC Certified Forensics Analyst (GCFA), der Certified Computer Forensic Technician und der Certified Computer Crime Investigator des High Tech Crime Network.

Die physikalische Seite der Penetrationstests

Eine weitere Sache: Nicht alle Aspekte der Penetrationstests sind digital, und sie beruhen auch nicht immer auf digitalen Mitteln oder Verfolgungsmethoden. Sicherheitsexperten beziehen sich im Allgemeinen auf die Sicherheitsmerkmale eines Standorts oder einer Einrichtung sowie auf die physischen Zugangskontrollen, die beim Betreten oder Verwenden von Einrichtungen oder Ausrüstungen persönlich erforderlich sind, unter der Überschrift "physische Sicherheit". Ausgereifte Penetrationstests beinhalten daher auch Versuche, die physische Sicherheit zu gefährden oder zu umgehen.

Geschulte Penetrationstester versuchen möglicherweise, durch ein Zugangstor eine Heckklappe zu öffnen, jemanden zu bitten, die Tür für sie aufzubewahren, wenn sie versuchen, ein Ausweislesegerät oder ein Tastaturzugangskontrollsystem zu umgehen, oder andere Formen des Social Engineering zu verwenden, um physische Sicherheitskontrollen und Barrieren zu umgehen. Da es für einen Angriff auf die Sicherheit, die physische Sicherheit und die damit verbundenen Sicherheitskontrollen ein notwendiger erster Schritt ist, sich mit den Geräten vertraut zu machen, sind Richtlinien und Verfahren genauso wichtig wie ähnliche Maßnahmen auf der digitalen Seite des Sicherheitszauns.

Die meisten Zertifizierungen für Informationssicherheit, einschließlich CISSP, CISM und Security +, bieten eine gewisse Abdeckung der physischen Sicherheit in den allgemeinen Wissensbeständen, die die Kandidaten bei der Vorbereitung auf die Tests erlernen und verstehen müssen.

Für diejenigen, die sich speziell für physische Sicherheit interessieren, ist der PSP-Ausweis (Physical Security Professional) von ASIS International wahrscheinlich die Crème de la Crème für physische Sicherheitszertifizierungen. Es lohnt sich, einen Blick auf diejenigen zu werfen, die die gesamte Bandbreite der Penetrationstestmethoden, -ansätze und -techniken verstehen möchten, insbesondere im Bereich der physischen Sicherheit.