o Que é hacking ético
Uma ética hacker (“white hat hacker”) é um profissional de segurança da informação que tem as mesmas habilidades e utiliza as mesmas tecnologias como um hacker mal-intencionado (“black hat hacker”) para descobrir vulnerabilidades e fraquezas de uma organização de sistemas.um hacker black hat opera sem o consentimento das vítimas, com o objetivo de ganhar dinheiro, causar danos ou ganhar fama. Um hacker de chapéu branco ou hacker ético é convidado por organizações para ajudá-los a hackear-se, por assim dizer, identificar falhas de segurança antes dos hackers de chapéu preto fazer, e corrigi-los.
A evolução do white hat hackers
As primeiras tentativas de invadir sistemas de computadores foram feitas na década de 1960. Na década de 1970, os governos e as sociedades “tigre equipes”, cuja tarefa era descobrir vulnerabilidades em telecomunicações e sistemas de computação, o primeiro de ética dos hackers.nas décadas de 1980 e 1990, com a generalização dos computadores pessoais, a pirataria tornou-se um fenómeno global. Gradualmente surgiu a distinção entre hackers de “black hat” e “white hat”. Em 1995, John Patrick da IBM cunhou o termo “hacking ético”, e nos anos que se seguiram, hacking ético emergiu como uma profissão legítima.a certificação de hacker ético certificado (CRH) é crucial na profissão de hacker ético, porque há uma linha ténue entre hackear um sistema legalmente—para melhorar a segurança cibernética e hackeá-lo ilegalmente. As organizações que empregam hackers éticos precisam ter certeza de que eles são tecnicamente qualificados, e usar suas habilidades para melhorar a segurança e não introduzir risco ou causar danos.o Conselho de comércio eletrônico (EC-Council), uma organização sem fins lucrativos com sede no Novo México, definiu uma certificação padrão para o hacker ético certificado de campo (CEH). A certificação CEH ou certificação ética de hacking permite que os profissionais de segurança da informação se tornem hackers éticos legítimos e reconhecidos.a certificação CEH é altamente exigente – abrange uma ampla gama de conceitos de Segurança, Ferramentas e vetores de ataque, que os alunos devem entender em profundidade. É credenciada pelo Departamento de defesa dos EUA (que tornou a certificação CEH obrigatória para prestadores de serviços no âmbito do programa dos EUA Cyber Defenders), pela Agência Nacional de segurança (NSA) e outras organizações de segurança.
o processo de certificação
candidatos devem passar no exame CEH para se tornarem hackers certificados. Para ajudar a preparar o exame:o EC-Council oferece um programa de treinamento CEH, com 20 módulos de treinamento cobrindo 340 tecnologias de ataque e 2.200 ferramentas de hacking comumente usadas. Existem três centros de treinamento credenciados (ATC): EC-Council, Pearson Vue Testing Center, e Afinity IT Security.
O exame CEH tem 125 perguntas de escolha múltipla com um prazo de 4 horas. O exame é administrado através de um computador em um centro de treinamento credenciado pelo Conselho da CE. Os membros devem ser recertificados de três em três anos para manterem o estatuto de CEH.
amostra de um certificado CEH
ver como o Firewall da aplicação web da Imperva pode ajudá-lo com a segurança do sítio Web.
White hat hacking and web application security
Web application security is a central focus in cybersecurity today. Aplicações Web são um alvo atraente para os atacantes, e são especialmente vulneráveis, porque eles têm uma arquitetura multi-níveis complexos, tendem a armazenar dados confidenciais sensíveis, e são fáceis de acessar de fora de uma organização.hackers certificados, com sua compreensão abrangente de sistemas de software modernos, vetores de ameaça e tecnologias de ataque, podem ser um importante ativo de segurança. Eles podem ajudar as organizações a entender a postura de segurança de suas aplicações web, a severidade de diferentes ameaças, e Onde Investir para melhorar efetivamente suas defesas.o teste de penetração está crescendo em importância como uma medida proativa usada contra ameaças cibernéticas, particularmente para aplicações web críticas à missão. Um teste de penetração é um ataque cibernético simulado contra um sistema de computador, com o objetivo de descobrir vulnerabilidades e sugerir melhorias de segurança. Os testes de penetração podem ser realizados por profissionais de segurança da informação, ou por testadores ou pessoal de TI dentro de uma organização, mesmo que eles não tenham uma certificação CEH.no entanto, a realização de testes de penetração com um hacker ético certificado tem vantagens importantes. A CEH pode ter uma visão mais ampla dos sistemas de uma organização e das ameaças que ela está enfrentando, projetar testes mais abrangentes e alavancar o treinamento da CEH para fornecer informações mais detalhadas sobre vulnerabilidades descobertas e implicações de segurança.