Certified Ethical Hacker » 履歴 » バージョン 1
kanata, 2025/04/13 16:06
| 1 | 1 | kanata | # Certified Ethical Hacker |
|---|---|---|---|
| 2 | |||
| 3 | だいたいv13を対象に書くと思います。 |
||
| 4 | |||
| 5 | {{toc}} |
||
| 6 | |||
| 7 | EC-Council [CEH v13](https://www.eccouncil.org/train-certify/certified-ethical-hacker-ceh-v13/) [認定要件](https://www.eccouncil.org/cybersecurity-exchange/ethical-hacking/certified-ethical-hacker-ceh-certification-requirements/) |
||
| 8 | https://www.eccouncil.org |
||
| 9 | |||
| 10 | |||
| 11 | # Important articles |
||
| 12 | |||
| 13 | ## summary |
||
| 14 | |||
| 15 | What is Hacking? |
||
| 16 | https://www.greycampus.com/opencampus/ethical-hacking/what-is-hacking |
||
| 17 | |||
| 18 | Certified ethical hacker in bullet points |
||
| 19 | https://github.com/undergroundwires/CEH-in-bullet-points |
||
| 20 | |||
| 21 | 認定ホワイトハッカーとは?難易度や出題範囲など資格試験詳細やおすすめ参考書を解説 |
||
| 22 | https://freelance-start.com/articles/962 |
||
| 23 | |||
| 24 | What Tools Are Used In Getting A CEH Certification? |
||
| 25 | (CEH 認定の取得にはどのようなツールが使用されますか?) |
||
| 26 | https://www.umbctraining.com/what-tools-are-used-in-getting-a-ceh-certification/ |
||
| 27 | |||
| 28 | ## quiz |
||
| 29 | |||
| 30 | Online Practice Exam |
||
| 31 | https://ceh.cagy.org/ |
||
| 32 | |||
| 33 | ### CliffsNotes |
||
| 34 | |||
| 35 | Search |
||
| 36 | https://www.cliffsnotes.com/search-items?query=CEH+ |
||
| 37 | |||
| 38 | Certified Ethical Hacker. Test 1 |
||
| 39 | https://www.cliffsnotes.com/study-notes/14434377 |
||
| 40 | |||
| 41 | CEH V12 125 SAMPLE EXAM QUESTIONS |
||
| 42 | https://www.cliffsnotes.com/study-notes/19181283 |
||
| 43 | |||
| 44 | |||
| 45 | |||
| 46 | ## book |
||
| 47 | |||
| 48 | CEH Certified Ethical Hacker Practice Exams, Fifth Edition (English Edition) |
||
| 49 | https://www.amazon.co.jp/dp/B0B5C8318H |
||
| 50 | |||
| 51 | CEH Certified Ethical Hacker All-in-One Exam Guide, Fifth Edition (English Edition) |
||
| 52 | https://www.amazon.co.jp/dp/B09JPDQJ1G |
||
| 53 | |||
| 54 | ## career |
||
| 55 | |||
| 56 | Security Certification Roadmap |
||
| 57 | https://pauljerimy.com/security-certification-roadmap/ |
||
| 58 | |||
| 59 | # Basic knowledge |
||
| 60 | |||
| 61 | ## Network |
||
| 62 | |||
| 63 | List of TCP and UDP port numbers |
||
| 64 | https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers |
||
| 65 | |||
| 66 | 【一覧】ICMP ポート番号, Type/Code ~種類とメッセージの意味について~ |
||
| 67 | https://milestone-of-se.nesuke.com/nw-basic/ip/icmp-type-and-code/ |
||
| 68 | |||
| 69 | | port number | protocol | |
||
| 70 | |-------------|----------| |
||
| 71 | | TCP 20 | FTP |
||
| 72 | | TCP 21 | FTP |
||
| 73 | | TCP 22 | SSH |
||
| 74 | | TCP 23 | TELNET |
||
| 75 | | TCP 80 | HTTP |
||
| 76 | | UDP 123 | NTP |
||
| 77 | | TCP 443 | HTTPS |
||
| 78 | | TCP 445 | SMB |
||
| 79 | |||
| 80 | ### IEEE 802.11 |
||
| 81 | |||
| 82 | * [Wikipedia - |
||
| 83 | IEEE 802.11](https://ja.wikipedia.org/wiki/IEEE_802.11) |
||
| 84 | |||
| 85 | > 802.11aが一般的な通信規格で、b,c,d…と用途や目的が異なってくるがマニアックで覚えきれない |
||
| 86 | |||
| 87 | ### アンテナ |
||
| 88 | |||
| 89 | | 分類 | アンテナの種類 | 特徴 | |
||
| 90 | |------|----------------|------| |
||
| 91 | | 全方向性(完全ではない) | ダイポール |水平方向に360度均等に電波を放射。垂直面では指向性あり |
||
| 92 | | 全方向性 | モノポール | ダイポールの半分の長さで同様の特性を持つ |
||
| 93 | | 全方向性 | コリニアオムニ | 複数の全方向性構造を垂直に配置し、高ゲインを実現 |
||
| 94 | | 指向性 | パラボラ | 特定の方向に強く電波を集中。長距離通信に適する |
||
| 95 | | 指向性 | ヤギウダ | 特定の方向に指向性を持つ。比較的コンパクト |
||
| 96 | |||
| 97 | 全方向性アンテナは水平面で360度均等に電波を放射し、指向性アンテナは特定の方向に電波を集中させます。全方向性アンテナは広範囲のカバレッジに適していますが、指向性アンテナは長距離通信や特定の方向への通信に適していま |
||
| 98 | |||
| 99 | ## Tools |
||
| 100 | |||
| 101 | ### Wireshark |
||
| 102 | |||
| 103 | ### nmap |
||
| 104 | |||
| 105 | {{rawhtml(<blockquote class="twitter-tweet"><p lang="ht" dir="ltr">Nmap cheatsheet 🔍 <a href="https://t.co/9x8eKoljz5">pic.twitter.com/9x8eKoljz5</a></p>— Harshleen Chawla (@harshleenchawl2) <a href="https://twitter.com/harshleenchawl2/status/1855105535147753795?ref_src=twsrc%5Etfw">November 9 2024</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>)}} |
||
| 106 | |||
| 107 | 17 Nmap Commands With Examples For Linux Network & System Administrators |
||
| 108 | https://phoenixnap.com/kb/nmap-command-linux-examples#:~:text=Nmap%20Command%20to%20Scan%20for%20Open%20Ports,-When%20scanning%20hosts&text=Nmap%20can%20reveal%20open%20services,well%20as%20by%20domain%20name.&text=If%20you%20need%20to%20perform,on%20the%20nmap%2Dservices%20files. |
||
| 109 | |||
| 110 | オプションのメモ |
||
| 111 | |||
| 112 | | Options | explain | |
||
| 113 | |---------|---------| |
||
| 114 | | -T(0-5) | T0からT5まであり、T3がデフォルト速度で数値が上がるほどスキャン速度が上昇します。T0及びT1はIDSの回避用とリファレンスに記載されています。 |
||
| 115 | | -O | OSの検出。root権限が必要 |
||
| 116 | | -A | アグレッシブスキャン:-O,-sV,-sC,--tracerouteを使用します。 |
||
| 117 | | -F | 高速 (限定したポートだけ) スキャン |
||
| 118 | | -r | ポートの順番を無作為にしない |
||
| 119 | | -sV | オープンポートのバージョン検出 |
||
| 120 | | -sC | スクリプトスキャニング |
||
| 121 | |||
| 122 | * プリンタである場合の特徴 |
||
| 123 | |||
| 124 | >Starting NMAP 5.21 at 2011-03-15 11:06 NMAP scan report for 172.16.40.65 |
||
| 125 | >Host is up (1.00s latency) |
||
| 126 | >Not shown: 993 closed ports PORT STATE SERVICE 21/ |
||
| 127 | >tcp open ftp 23/tcp open telnet 80/tcp open http 139/tcp open netbios-ssn 515/tcp open 631/tcp open ipp 9100/tcp open MAC Address: 00:00:48:0D:EE:8 |
||
| 128 | |||
| 129 | ### openssl |
||
| 130 | |||
| 131 | * テスト |
||
| 132 | * openssl s_client –connect www.website.com:443 |
||
| 133 | |||
| 134 | |||
| 135 | |||
| 136 | |||
| 137 | ### snot |
||
| 138 | |||
| 139 | ## 規格・法律 |
||
| 140 | |||
| 141 | | 規格・法律 | explain | |
||
| 142 | |------------|---------| |
||
| 143 | | NIST-800-53 | 米国の連邦情報システムのセキュリティおよびプライバシー管理の管理策を提供する。 |
||
| 144 | |||
| 145 | |||
| 146 | ---- |
||
| 147 | # 勉強ノート |
||
| 148 | ---- |
||
| 149 | |||
| 150 | ## 1. Information Security and Ethical Hacking Overview (情報セキュリティと倫理的ハッキングの概要) |
||
| 151 | |||
| 152 | ### Introduction to Ethical Hacking (エシカルハッキングの概要) |
||
| 153 | |||
| 154 | * 合法的な傍受(in USA) |
||
| 155 | * 合法的傍受に関する情報を最も特権のあるユーザー以外のすべてのユーザーに隠す |
||
| 156 | |||
| 157 | ## 2. Reconnaissance Techniques (偵察技術) |
||
| 158 | |||
| 159 | ### Footprinting and Reconnaissance (フットプリントと偵察) |
||
| 160 | |||
| 161 | ### Scanning Networks (ネットワークのスキャン) |
||
| 162 | |||
| 163 | * [【図解】ポートスキャンとは?仕組みと対策方法をわかりやすく解説](https://www.kagoya.jp/howto/engineer/infosecurity/port-scanning/) |
||
| 164 | |||
| 165 | * RFC793に準拠したTCP/IP実装だと **NULL scan** が実施できる |
||
| 166 | * NULLとはプログラミングにおいて、「データが一切含まれていない状態」を意味する用語です。NULLスキャンでは、全てのフラグを「0」にしたパケットを相手へ送信します。 |
||
| 167 | 接続先のサービスが稼働していない場合「RSTパケット」が返されますが、稼働中の場合は何も返されません。これによって、稼働状況が知られてしまいます。 |
||
| 168 | |||
| 169 | * TODO:スキャンの種類の整理 |
||
| 170 | |||
| 171 | | scan | explain | |
||
| 172 | |------|---------| |
||
| 173 | | IP Fragment Scanning | パケット分割することで検出を困難にする方法 |
||
| 174 | | TCP XMAS scan | ポートは SYN を送信します |
||
| 175 | |||
| 176 | |||
| 177 | ### Enumeration (列挙) |
||
| 178 | |||
| 179 | * NTP Enumeration |
||
| 180 | * NTP は UDP ポート 123 を使用します。NTP 列挙を通じて、NTP サーバーに接続されているホストのリスト、IP アドレス、システム名、ネットワーク内のクライアント システムで実行されている OS などの情報を収集できます。この情報はすべて、NTP サーバーに問い合わせることによって列挙できます。 |
||
| 181 | |||
| 182 | |||
| 183 | * site:example.com filetype:xlsx |
||
| 184 | |||
| 185 | |||
| 186 | |||
| 187 | ## 3. System Hacking Phases and Attack Techniques (システムハッキングの段階と攻撃手法) |
||
| 188 | |||
| 189 | ### Vulnerability Analysis (脆弱性分析) |
||
| 190 | |||
| 191 | ### System Hacking (システムハッキング) |
||
| 192 | |||
| 193 | ### Malware Threats (マルウェアの脅威) |
||
| 194 | |||
| 195 | ## 4. Network and Perimeter Hacking (ネットワークと境界のハッキング) |
||
| 196 | |||
| 197 | ### Sniffing (スニッフィング) |
||
| 198 | |||
| 199 | ### Social Engineering (ソーシャルエンジニアリング) |
||
| 200 | |||
| 201 | ### Denial-of-Service (サービス妨害) |
||
| 202 | |||
| 203 | | words | explain | |
||
| 204 | |-------|---------| |
||
| 205 | | DDOS | 分散DOS |
||
| 206 | | PDOS | Phlashing(フラッシング):ハードウェアの交換またはシステムの再インストールが必要になる攻撃 |
||
| 207 | |||
| 208 | ### Session Hijacking (セッションハイジャック) |
||
| 209 | |||
| 210 | LMハッシュ |
||
| 211 | - パスワードの最大長は14文字です。 |
||
| 212 | - 大文字と小文字の区別はありません。 |
||
| 213 | - パスワードは半分の7バイトに分割されます。 |
||
| 214 | |||
| 215 | ### Evading IDS, Firewalls, and Honeypots (IDS、ファイアウォール、ハニーポットの回避) |
||
| 216 | |||
| 217 | ## 5. Web Application Hacking (Web アプリケーションのハッキング) |
||
| 218 | |||
| 219 | ### Hacking Web Servers (Webサーバーのハッキング) |
||
| 220 | |||
| 221 | ### Hacking Web Applications (Web アプリケーションのハッキング) |
||
| 222 | |||
| 223 | ### SQL Injection (SQLインジェクション) |
||
| 224 | |||
| 225 | ## 6. Wireless Network Hacking (ワイヤレスネットワークのハッキング) |
||
| 226 | |||
| 227 | ### Hacking Wireless Networks (ワイヤレスネットワークのハッキング) |
||
| 228 | |||
| 229 | * Temporal Key Integrity Protocol(TKIP) |
||
| 230 | * Temporal Keyは、10,000 packetsごとに変更される |
||
| 231 | |||
| 232 | * Warchalking |
||
| 233 | * オープンWi-Fiネットワークを宣伝するために公共の場所にシンボルを描くこと |
||
| 234 | |||
| 235 | | 規格 | explain | |
||
| 236 | |------|---------| |
||
| 237 | | 802.11a | 最大54Mbpsの帯域幅と、約5GHzの周波数 |
||
| 238 | |||
| 239 | |||
| 240 | |||
| 241 | ## 7. Mobile Platform, IoT, and OT Hacking (モバイル プラットフォーム、IoT、OT ハッキング) |
||
| 242 | |||
| 243 | ### Hacking Mobile Platforms (モバイルプラットフォームのハッキング) |
||
| 244 | |||
| 245 | ### IoT and OT Hacking (IoTとOTのハッキング) |
||
| 246 | |||
| 247 | ## 8. Cloud Computing (クラウドコンピューティング) |
||
| 248 | |||
| 249 | ### Cloud Computing (クラウドコンピューティング) |
||
| 250 | |||
| 251 | ## 9. Cryptography (暗号化) |
||
| 252 | |||
| 253 | ### Cryptography (暗号化) |
||
| 254 | |||
| 255 | * RC6アルゴリズム |
||
| 256 | * 整数の乗算と 4 つの 4 ビット作業レジスタの使用が含まれる |
||
| 257 | |||
| 258 | | sha | Blockサイズ | Wordサイズ | |
||
| 259 | |--------|-------------|------------| |
||
| 260 | | SHA-2(SHA-256) | 512bits | 32bits |
||
| 261 | | SHA-2(SHA-512) | 1024bits | 64bits |
||
| 262 | |||
| 263 | >厳密な定義からするとちょっと怪しい |
||
| 264 | |||
| 265 | | 暗号名 | 特徴 | |
||
| 266 | |--------|------| |
||
| 267 | | RC4 | 1987年に開発されたストリーム暗号です。 ただし、ストリーム暗号としての安全性を満たしておらず、情報の機密性を目的として使用することは非推奨とされています。 |
||
| 268 | |||
| 269 | # Words |
||
| 270 | |||
| 271 | [翻訳用語集 · kokumoto](https://kokumoto.com/projects/glossary/) |
||
| 272 | |||
| 273 | | words(English) | words(Japan) | explain | |
||
| 274 | |----------------|--------------|---------| |
||
| 275 | | ISAPI filter | ISAPIフィルター | ISAPI フィルタはIISの内部処理を横取りしてIISをカスタマイズすることを可能とするためのAPI |
||
| 276 | | Bluejacking | ブルージャック? | 攻撃者が受信者の同意なしにメッセージを送信すること |
||
| 277 | | Pharming attack | ファーミング攻撃 | hostsかDNSの脆弱性を悪用することによって、被害者を偽のWebサイトにリダイレクトする攻撃 |
||
| 278 | | | ヒューリスティック検知 | 設定されたアルゴリズムに従い、検出されたパターンが悪意あるものか判断する |
||
| 279 | | | ヒューリスティック分析 | 経験や知識に基づき、専門的な観点で分析・評価する手法? |
||
| 280 | | Boot Sector Virus | ブートセクターウイルス | 元のMBRを上書きし、新しいウイルスコードのみを実行 |
||
| 281 | |||
| 282 | # 英語翻訳(紛らわしいやつ) |
||
| 283 | |||
| 284 | |||
| 285 | | words(English) | words(Japan) | remarks | |
||
| 286 | |----------------|--------------|---------| |
||
| 287 | | system’s security posture | ✕システムのセキュリティ体制 ◯システムのセキュリティに対する姿勢 |