Certified Ethical Hacker » 履歴 » バージョン 2
kanata, 2025/07/06 10:17
| 1 | 1 | kanata | # Certified Ethical Hacker |
|---|---|---|---|
| 2 | |||
| 3 | だいたいv13を対象に書くと思います。 |
||
| 4 | |||
| 5 | {{toc}} |
||
| 6 | |||
| 7 | EC-Council [CEH v13](https://www.eccouncil.org/train-certify/certified-ethical-hacker-ceh-v13/) [認定要件](https://www.eccouncil.org/cybersecurity-exchange/ethical-hacking/certified-ethical-hacker-ceh-certification-requirements/) |
||
| 8 | https://www.eccouncil.org |
||
| 9 | |||
| 10 | |||
| 11 | # Important articles |
||
| 12 | |||
| 13 | ## summary |
||
| 14 | |||
| 15 | What is Hacking? |
||
| 16 | https://www.greycampus.com/opencampus/ethical-hacking/what-is-hacking |
||
| 17 | |||
| 18 | Certified ethical hacker in bullet points |
||
| 19 | https://github.com/undergroundwires/CEH-in-bullet-points |
||
| 20 | |||
| 21 | 認定ホワイトハッカーとは?難易度や出題範囲など資格試験詳細やおすすめ参考書を解説 |
||
| 22 | https://freelance-start.com/articles/962 |
||
| 23 | |||
| 24 | What Tools Are Used In Getting A CEH Certification? |
||
| 25 | (CEH 認定の取得にはどのようなツールが使用されますか?) |
||
| 26 | https://www.umbctraining.com/what-tools-are-used-in-getting-a-ceh-certification/ |
||
| 27 | |||
| 28 | ## quiz |
||
| 29 | |||
| 30 | Online Practice Exam |
||
| 31 | https://ceh.cagy.org/ |
||
| 32 | |||
| 33 | ### CliffsNotes |
||
| 34 | |||
| 35 | Search |
||
| 36 | https://www.cliffsnotes.com/search-items?query=CEH+ |
||
| 37 | |||
| 38 | Certified Ethical Hacker. Test 1 |
||
| 39 | https://www.cliffsnotes.com/study-notes/14434377 |
||
| 40 | |||
| 41 | CEH V12 125 SAMPLE EXAM QUESTIONS |
||
| 42 | https://www.cliffsnotes.com/study-notes/19181283 |
||
| 43 | |||
| 44 | ## book |
||
| 45 | 2 | kanata | |
| 46 | CEH Official Certified Ethical Hacker Review Guide.pdf |
||
| 47 | https://drive.google.com/file/d/1qfqcsfduzvrvgm_kUeqF3DJ1TjCYNYEc/view |
||
| 48 | 1 | kanata | |
| 49 | CEH Certified Ethical Hacker Practice Exams, Fifth Edition (English Edition) |
||
| 50 | https://www.amazon.co.jp/dp/B0B5C8318H |
||
| 51 | |||
| 52 | CEH Certified Ethical Hacker All-in-One Exam Guide, Fifth Edition (English Edition) |
||
| 53 | https://www.amazon.co.jp/dp/B09JPDQJ1G |
||
| 54 | |||
| 55 | ## career |
||
| 56 | |||
| 57 | Security Certification Roadmap |
||
| 58 | https://pauljerimy.com/security-certification-roadmap/ |
||
| 59 | |||
| 60 | # Basic knowledge |
||
| 61 | |||
| 62 | ## Network |
||
| 63 | |||
| 64 | List of TCP and UDP port numbers |
||
| 65 | https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers |
||
| 66 | |||
| 67 | 【一覧】ICMP ポート番号, Type/Code ~種類とメッセージの意味について~ |
||
| 68 | https://milestone-of-se.nesuke.com/nw-basic/ip/icmp-type-and-code/ |
||
| 69 | |||
| 70 | | port number | protocol | |
||
| 71 | |-------------|----------| |
||
| 72 | | TCP 20 | FTP |
||
| 73 | | TCP 21 | FTP |
||
| 74 | | TCP 22 | SSH |
||
| 75 | | TCP 23 | TELNET |
||
| 76 | | TCP 80 | HTTP |
||
| 77 | | UDP 123 | NTP |
||
| 78 | | TCP 443 | HTTPS |
||
| 79 | | TCP 445 | SMB |
||
| 80 | |||
| 81 | ### IEEE 802.11 |
||
| 82 | |||
| 83 | * [Wikipedia - |
||
| 84 | IEEE 802.11](https://ja.wikipedia.org/wiki/IEEE_802.11) |
||
| 85 | |||
| 86 | > 802.11aが一般的な通信規格で、b,c,d…と用途や目的が異なってくるがマニアックで覚えきれない |
||
| 87 | |||
| 88 | ### アンテナ |
||
| 89 | |||
| 90 | | 分類 | アンテナの種類 | 特徴 | |
||
| 91 | |------|----------------|------| |
||
| 92 | | 全方向性(完全ではない) | ダイポール |水平方向に360度均等に電波を放射。垂直面では指向性あり |
||
| 93 | | 全方向性 | モノポール | ダイポールの半分の長さで同様の特性を持つ |
||
| 94 | | 全方向性 | コリニアオムニ | 複数の全方向性構造を垂直に配置し、高ゲインを実現 |
||
| 95 | | 指向性 | パラボラ | 特定の方向に強く電波を集中。長距離通信に適する |
||
| 96 | | 指向性 | ヤギウダ | 特定の方向に指向性を持つ。比較的コンパクト |
||
| 97 | |||
| 98 | 全方向性アンテナは水平面で360度均等に電波を放射し、指向性アンテナは特定の方向に電波を集中させます。全方向性アンテナは広範囲のカバレッジに適していますが、指向性アンテナは長距離通信や特定の方向への通信に適していま |
||
| 99 | |||
| 100 | ## Tools |
||
| 101 | |||
| 102 | ### Wireshark |
||
| 103 | |||
| 104 | ### nmap |
||
| 105 | |||
| 106 | {{rawhtml(<blockquote class="twitter-tweet"><p lang="ht" dir="ltr">Nmap cheatsheet 🔍 <a href="https://t.co/9x8eKoljz5">pic.twitter.com/9x8eKoljz5</a></p>— Harshleen Chawla (@harshleenchawl2) <a href="https://twitter.com/harshleenchawl2/status/1855105535147753795?ref_src=twsrc%5Etfw">November 9 2024</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>)}} |
||
| 107 | |||
| 108 | 17 Nmap Commands With Examples For Linux Network & System Administrators |
||
| 109 | https://phoenixnap.com/kb/nmap-command-linux-examples#:~:text=Nmap%20Command%20to%20Scan%20for%20Open%20Ports,-When%20scanning%20hosts&text=Nmap%20can%20reveal%20open%20services,well%20as%20by%20domain%20name.&text=If%20you%20need%20to%20perform,on%20the%20nmap%2Dservices%20files. |
||
| 110 | |||
| 111 | オプションのメモ |
||
| 112 | |||
| 113 | | Options | explain | |
||
| 114 | |---------|---------| |
||
| 115 | | -T(0-5) | T0からT5まであり、T3がデフォルト速度で数値が上がるほどスキャン速度が上昇します。T0及びT1はIDSの回避用とリファレンスに記載されています。 |
||
| 116 | | -O | OSの検出。root権限が必要 |
||
| 117 | | -A | アグレッシブスキャン:-O,-sV,-sC,--tracerouteを使用します。 |
||
| 118 | | -F | 高速 (限定したポートだけ) スキャン |
||
| 119 | | -r | ポートの順番を無作為にしない |
||
| 120 | | -sV | オープンポートのバージョン検出 |
||
| 121 | | -sC | スクリプトスキャニング |
||
| 122 | |||
| 123 | * プリンタである場合の特徴 |
||
| 124 | |||
| 125 | >Starting NMAP 5.21 at 2011-03-15 11:06 NMAP scan report for 172.16.40.65 |
||
| 126 | >Host is up (1.00s latency) |
||
| 127 | >Not shown: 993 closed ports PORT STATE SERVICE 21/ |
||
| 128 | >tcp open ftp 23/tcp open telnet 80/tcp open http 139/tcp open netbios-ssn 515/tcp open 631/tcp open ipp 9100/tcp open MAC Address: 00:00:48:0D:EE:8 |
||
| 129 | |||
| 130 | ### openssl |
||
| 131 | |||
| 132 | * テスト |
||
| 133 | * openssl s_client –connect www.website.com:443 |
||
| 134 | |||
| 135 | |||
| 136 | |||
| 137 | |||
| 138 | ### snot |
||
| 139 | |||
| 140 | ## 規格・法律 |
||
| 141 | |||
| 142 | | 規格・法律 | explain | |
||
| 143 | |------------|---------| |
||
| 144 | | NIST-800-53 | 米国の連邦情報システムのセキュリティおよびプライバシー管理の管理策を提供する。 |
||
| 145 | |||
| 146 | |||
| 147 | ---- |
||
| 148 | # 勉強ノート |
||
| 149 | ---- |
||
| 150 | |||
| 151 | ## 1. Information Security and Ethical Hacking Overview (情報セキュリティと倫理的ハッキングの概要) |
||
| 152 | |||
| 153 | ### Introduction to Ethical Hacking (エシカルハッキングの概要) |
||
| 154 | |||
| 155 | * 合法的な傍受(in USA) |
||
| 156 | * 合法的傍受に関する情報を最も特権のあるユーザー以外のすべてのユーザーに隠す |
||
| 157 | |||
| 158 | ## 2. Reconnaissance Techniques (偵察技術) |
||
| 159 | |||
| 160 | ### Footprinting and Reconnaissance (フットプリントと偵察) |
||
| 161 | |||
| 162 | ### Scanning Networks (ネットワークのスキャン) |
||
| 163 | |||
| 164 | * [【図解】ポートスキャンとは?仕組みと対策方法をわかりやすく解説](https://www.kagoya.jp/howto/engineer/infosecurity/port-scanning/) |
||
| 165 | |||
| 166 | * RFC793に準拠したTCP/IP実装だと **NULL scan** が実施できる |
||
| 167 | * NULLとはプログラミングにおいて、「データが一切含まれていない状態」を意味する用語です。NULLスキャンでは、全てのフラグを「0」にしたパケットを相手へ送信します。 |
||
| 168 | 接続先のサービスが稼働していない場合「RSTパケット」が返されますが、稼働中の場合は何も返されません。これによって、稼働状況が知られてしまいます。 |
||
| 169 | |||
| 170 | * TODO:スキャンの種類の整理 |
||
| 171 | |||
| 172 | | scan | explain | |
||
| 173 | |------|---------| |
||
| 174 | | IP Fragment Scanning | パケット分割することで検出を困難にする方法 |
||
| 175 | | TCP XMAS scan | ポートは SYN を送信します |
||
| 176 | |||
| 177 | |||
| 178 | ### Enumeration (列挙) |
||
| 179 | |||
| 180 | * NTP Enumeration |
||
| 181 | * NTP は UDP ポート 123 を使用します。NTP 列挙を通じて、NTP サーバーに接続されているホストのリスト、IP アドレス、システム名、ネットワーク内のクライアント システムで実行されている OS などの情報を収集できます。この情報はすべて、NTP サーバーに問い合わせることによって列挙できます。 |
||
| 182 | |||
| 183 | |||
| 184 | * site:example.com filetype:xlsx |
||
| 185 | |||
| 186 | |||
| 187 | |||
| 188 | ## 3. System Hacking Phases and Attack Techniques (システムハッキングの段階と攻撃手法) |
||
| 189 | |||
| 190 | ### Vulnerability Analysis (脆弱性分析) |
||
| 191 | |||
| 192 | ### System Hacking (システムハッキング) |
||
| 193 | |||
| 194 | ### Malware Threats (マルウェアの脅威) |
||
| 195 | |||
| 196 | ## 4. Network and Perimeter Hacking (ネットワークと境界のハッキング) |
||
| 197 | |||
| 198 | ### Sniffing (スニッフィング) |
||
| 199 | |||
| 200 | ### Social Engineering (ソーシャルエンジニアリング) |
||
| 201 | |||
| 202 | ### Denial-of-Service (サービス妨害) |
||
| 203 | |||
| 204 | | words | explain | |
||
| 205 | |-------|---------| |
||
| 206 | | DDOS | 分散DOS |
||
| 207 | | PDOS | Phlashing(フラッシング):ハードウェアの交換またはシステムの再インストールが必要になる攻撃 |
||
| 208 | |||
| 209 | ### Session Hijacking (セッションハイジャック) |
||
| 210 | |||
| 211 | LMハッシュ |
||
| 212 | - パスワードの最大長は14文字です。 |
||
| 213 | - 大文字と小文字の区別はありません。 |
||
| 214 | - パスワードは半分の7バイトに分割されます。 |
||
| 215 | |||
| 216 | ### Evading IDS, Firewalls, and Honeypots (IDS、ファイアウォール、ハニーポットの回避) |
||
| 217 | |||
| 218 | ## 5. Web Application Hacking (Web アプリケーションのハッキング) |
||
| 219 | |||
| 220 | ### Hacking Web Servers (Webサーバーのハッキング) |
||
| 221 | |||
| 222 | ### Hacking Web Applications (Web アプリケーションのハッキング) |
||
| 223 | |||
| 224 | ### SQL Injection (SQLインジェクション) |
||
| 225 | |||
| 226 | ## 6. Wireless Network Hacking (ワイヤレスネットワークのハッキング) |
||
| 227 | |||
| 228 | ### Hacking Wireless Networks (ワイヤレスネットワークのハッキング) |
||
| 229 | |||
| 230 | * Temporal Key Integrity Protocol(TKIP) |
||
| 231 | * Temporal Keyは、10,000 packetsごとに変更される |
||
| 232 | |||
| 233 | * Warchalking |
||
| 234 | * オープンWi-Fiネットワークを宣伝するために公共の場所にシンボルを描くこと |
||
| 235 | |||
| 236 | | 規格 | explain | |
||
| 237 | |------|---------| |
||
| 238 | | 802.11a | 最大54Mbpsの帯域幅と、約5GHzの周波数 |
||
| 239 | |||
| 240 | |||
| 241 | |||
| 242 | ## 7. Mobile Platform, IoT, and OT Hacking (モバイル プラットフォーム、IoT、OT ハッキング) |
||
| 243 | |||
| 244 | ### Hacking Mobile Platforms (モバイルプラットフォームのハッキング) |
||
| 245 | |||
| 246 | ### IoT and OT Hacking (IoTとOTのハッキング) |
||
| 247 | |||
| 248 | ## 8. Cloud Computing (クラウドコンピューティング) |
||
| 249 | |||
| 250 | ### Cloud Computing (クラウドコンピューティング) |
||
| 251 | |||
| 252 | ## 9. Cryptography (暗号化) |
||
| 253 | |||
| 254 | ### Cryptography (暗号化) |
||
| 255 | |||
| 256 | * RC6アルゴリズム |
||
| 257 | * 整数の乗算と 4 つの 4 ビット作業レジスタの使用が含まれる |
||
| 258 | |||
| 259 | | sha | Blockサイズ | Wordサイズ | |
||
| 260 | |--------|-------------|------------| |
||
| 261 | | SHA-2(SHA-256) | 512bits | 32bits |
||
| 262 | | SHA-2(SHA-512) | 1024bits | 64bits |
||
| 263 | |||
| 264 | >厳密な定義からするとちょっと怪しい |
||
| 265 | |||
| 266 | | 暗号名 | 特徴 | |
||
| 267 | |--------|------| |
||
| 268 | | RC4 | 1987年に開発されたストリーム暗号です。 ただし、ストリーム暗号としての安全性を満たしておらず、情報の機密性を目的として使用することは非推奨とされています。 |
||
| 269 | |||
| 270 | # Words |
||
| 271 | |||
| 272 | [翻訳用語集 · kokumoto](https://kokumoto.com/projects/glossary/) |
||
| 273 | |||
| 274 | | words(English) | words(Japan) | explain | |
||
| 275 | |----------------|--------------|---------| |
||
| 276 | | ISAPI filter | ISAPIフィルター | ISAPI フィルタはIISの内部処理を横取りしてIISをカスタマイズすることを可能とするためのAPI |
||
| 277 | | Bluejacking | ブルージャック? | 攻撃者が受信者の同意なしにメッセージを送信すること |
||
| 278 | | Pharming attack | ファーミング攻撃 | hostsかDNSの脆弱性を悪用することによって、被害者を偽のWebサイトにリダイレクトする攻撃 |
||
| 279 | | | ヒューリスティック検知 | 設定されたアルゴリズムに従い、検出されたパターンが悪意あるものか判断する |
||
| 280 | | | ヒューリスティック分析 | 経験や知識に基づき、専門的な観点で分析・評価する手法? |
||
| 281 | | Boot Sector Virus | ブートセクターウイルス | 元のMBRを上書きし、新しいウイルスコードのみを実行 |
||
| 282 | |||
| 283 | # 英語翻訳(紛らわしいやつ) |
||
| 284 | |||
| 285 | |||
| 286 | | words(English) | words(Japan) | remarks | |
||
| 287 | |----------------|--------------|---------| |
||
| 288 | | system’s security posture | ✕システムのセキュリティ体制 ◯システムのセキュリティに対する姿勢 |