Certified Ethical Hacker

だいたいv13を対象に書くと思います。

EC-Council CEH v13 認定要件
https://www.eccouncil.org

Important articles

summary

What is Hacking?
https://www.greycampus.com/opencampus/ethical-hacking/what-is-hacking

Certified ethical hacker in bullet points
https://github.com/undergroundwires/CEH-in-bullet-points

認定ホワイトハッカーとは?難易度や出題範囲など資格試験詳細やおすすめ参考書を解説
https://freelance-start.com/articles/962

What Tools Are Used In Getting A CEH Certification?
(CEH 認定の取得にはどのようなツールが使用されますか?)
https://www.umbctraining.com/what-tools-are-used-in-getting-a-ceh-certification/

quiz

Online Practice Exam
https://ceh.cagy.org/

CliffsNotes

Search
https://www.cliffsnotes.com/search-items?query=CEH+

Certified Ethical Hacker. Test 1
https://www.cliffsnotes.com/study-notes/14434377

CEH V12 125 SAMPLE EXAM QUESTIONS
https://www.cliffsnotes.com/study-notes/19181283

book

CEH Certified Ethical Hacker Practice Exams, Fifth Edition (English Edition)
https://www.amazon.co.jp/dp/B0B5C8318H

CEH Certified Ethical Hacker All-in-One Exam Guide, Fifth Edition (English Edition)
https://www.amazon.co.jp/dp/B09JPDQJ1G

career

Security Certification Roadmap
https://pauljerimy.com/security-certification-roadmap/

Basic knowledge

Network

List of TCP and UDP port numbers
https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers

【一覧】ICMP ポート番号, Type/Code ~種類とメッセージの意味について~
https://milestone-of-se.nesuke.com/nw-basic/ip/icmp-type-and-code/

port number protocol
TCP 20 FTP
TCP 21 FTP
TCP 22 SSH
TCP 23 TELNET
TCP 80 HTTP
UDP 123 NTP
TCP 443 HTTPS
TCP 445 SMB

Tools

Wireshark

nmap

17 Nmap Commands With Examples For Linux Network & System Administrators
https://phoenixnap.com/kb/nmap-command-linux-examples#:~:text=Nmap%20Command%20to%20Scan%20for%20Open%20Ports,-When%20scanning%20hosts&text=Nmap%20can%20reveal%20open%20services,well%20as%20by%20domain%20name.&text=If%20you%20need%20to%20perform,on%20the%20nmap%2Dservices%20files.

オプションのメモ

Options explain
-T(0-5) T0からT5まであり、T3がデフォルト速度で数値が上がるほどスキャン速度が上昇します。T0及びT1はIDSの回避用とリファレンスに記載されています。
-O OSの検出。root権限が必要
-A アグレッシブスキャン:-O,-sV,-sC,--tracerouteを使用します。
-F 高速 (限定したポートだけ) スキャン
-r ポートの順番を無作為にしない
-sV オープンポートのバージョン検出
-sC スクリプトスキャニング

openssl

snot

規格・法律

規格・法律 explain
NIST-800-53 米国の連邦情報システムのセキュリティおよびプライバシー管理の管理策を提供する。

勉強ノート


1. Information Security and Ethical Hacking Overview (情報セキュリティと倫理的ハッキングの概要)

Introduction to Ethical Hacking (エシカルハッキングの概要)

  • 合法的な傍受(in USA)
    • 合法的傍受に関する情報を最も特権のあるユーザー以外のすべてのユーザーに隠す

2. Reconnaissance Techniques (偵察技術)

Footprinting and Reconnaissance (フットプリントと偵察)

Scanning Networks (ネットワークのスキャン)

  • RFC793に準拠したTCP/IP実装だと NULL scan が実施できる

  • TODO:スキャンの種類の整理

scan explain
IP Fragment Scanning パケット分割することで検出を困難にする方法

Enumeration (列挙)

  • NTP Enumeration

    • NTP は UDP ポート 123 を使用します。NTP 列挙を通じて、NTP サーバーに接続されているホストのリスト、IP アドレス、システム名、ネットワーク内のクライアント システムで実行されている OS などの情報を収集できます。この情報はすべて、NTP サーバーに問い合わせることによって列挙できます。
  • Google

    • site:example.com filetype:xlsx

3. System Hacking Phases and Attack Techniques (システムハッキングの段階と攻撃手法)

Vulnerability Analysis (脆弱性分析)

System Hacking (システムハッキング)

Malware Threats (マルウェアの脅威)

4. Network and Perimeter Hacking (ネットワークと境界のハッキング)

Sniffing (スニッフィング)

Social Engineering (ソーシャルエンジニアリング)

Denial-of-Service (サービス妨害)

words explain
DDOS 分散DOS
PDOS Phlashing(フラッシング):ハードウェアの交換またはシステムの再インストールが必要になる攻撃

Session Hijacking (セッションハイジャック)

LMハッシュ
- パスワードの最大長は14文字です。
- 大文字と小文字の区別はありません。
- パスワードは半分の7バイトに分割されます。

Evading IDS, Firewalls, and Honeypots (IDS、ファイアウォール、ハニーポットの回避)

5. Web Application Hacking (Web アプリケーションのハッキング)

Hacking Web Servers (Webサーバーのハッキング)

Hacking Web Applications (Web アプリケーションのハッキング)

SQL Injection (SQLインジェクション)

6. Wireless Network Hacking (ワイヤレスネットワークのハッキング)

Hacking Wireless Networks (ワイヤレスネットワークのハッキング)

  • Temporal Key Integrity Protocol(TKIP)

    • Temporal Keyは、10,000 packetsごとに変更される
  • Warchalking

    • オープンWi-Fiネットワークを宣伝するために公共の場所にシンボルを描くこと
規格 explain
802.11a 最大54Mbpsの帯域幅と、約5GHzの周波数

7. Mobile Platform, IoT, and OT Hacking (モバイル プラットフォーム、IoT、OT ハッキング)

Hacking Mobile Platforms (モバイルプラットフォームのハッキング)

IoT and OT Hacking (IoTとOTのハッキング)

8. Cloud Computing (クラウドコンピューティング)

Cloud Computing (クラウドコンピューティング)

9. Cryptography (暗号化)

Cryptography (暗号化)

  • RC6アルゴリズム
    • 整数の乗算と 4 つの 4 ビット作業レジスタの使用が含まれる
sha Blockサイズ Wordサイズ
SHA-2(SHA-256) 512bits 32bits
SHA-2(SHA-512) 1024bits 64bits

厳密な定義からするとちょっと怪しい

Words

翻訳用語集 · kokumoto

words(English) words(Japan) explain
ISAPI filter ISAPIフィルター ISAPI フィルタはIISの内部処理を横取りしてIISをカスタマイズすることを可能とするためのAPI
Bluejacking ブルージャック? 攻撃者が受信者の同意なしにメッセージを送信すること
Pharming attack ファーミング攻撃 hostsかDNSの脆弱性を悪用することによって、被害者を偽のWebサイトにリダイレクトする攻撃
ヒューリスティック検知 設定されたアルゴリズムに従い、検出されたパターンが悪意あるものか判断する
ヒューリスティック分析 経験や知識に基づき、専門的な観点で分析・評価する手法?
Boot Sector Virus ブートセクターウイルス 元のMBRを上書きし、新しいウイルスコードのみを実行

英語翻訳(紛らわしいやつ)

words(English) words(Japan) remarks
system’s security posture ✕システムのセキュリティ体制 ◯システムのセキュリティに対する姿勢
クリップボードから画像を追加 (サイズの上限: 100 MB)