EC-Council ECSA v10 滲透測試認證– 考試準備心得分享
文章推薦指數: 80 %
但是CEH並不是針對滲透測試的認證! 我沒有任何要貶低CEH或是抬高ECSA身價的意思, 我想我想表達的不是程度上困難上 ...
2020-12-20滲透測試7Comments今日下午成功取得ECSA認證,打鐵趁熱,來分享一下心得,因為把心得與技術分享合在同篇文章,所以內容很長。
會對資安有興趣的不少人其實是想成為駭客,像是我自己也是,當然駭客也有白帽與黑帽,這邊就不多解釋了。
進來這個領域之後如果是對駭客攻擊手法有興趣的新手,可能很快就會聽說「滲透測試」這個詞彙,那可能就會朝著向滲透測試的方向學習。
而ECSA這個認證正是EC-Council這個組織中針對滲透測試的認證之一。
英文全名為EC-CouncilCertifiedSecurityAnalyst(ECSA):PenetrationTesting中文的話,以恆逸開課名稱為例,為EC-CouncilECSA資安分析專家認證課程。
此認證的內容包含資安分析與滲透測試的理論、技巧、方法與工具、執行完整的資訊安全測試,藉由此課程協助您設計出安全的資訊系統來防禦駭客與惡意人士的攻擊,再經由滲透測試工具的執行演練,建立風險分析與備援計畫,確保資訊系統的安全與強度。
(此段內容為引述恆逸官網)這邊我想特別強調的是,ECSA是EC-Council中針對滲透測試的認證之一,但是CEH並不是針對滲透測試的認證!我沒有任何要貶低CEH或是抬高ECSA身價的意思,我想我想表達的不是程度上困難上差異的問題,而是CEH一直以來都並非針對滲透測試的課程與認證,只是在資訊圈偶然發現有人會認為,「要做滲透測試必須要有CEH」或是「想學滲透測試要上CEH」,首先以性質來說,CEH就不是一個針對滲透測試的課程與認證,再來呢,有無取得執照認證,與技術能力其實又是另一個話題了。
還有兩件事情,第一是EC-Council是有建議的考試順序,可以參考下圖:「練習題」一定要看熟!我這次考試的命中率絕對有7~8成以上,可是有幾點要注意的是,1.可能有跟「練習題」一樣題目,但是選項順序會改變,甚至選項內容不同XD。
2.考題一定會平均每個章節都有出到,所以建議不要放棄任何章節。
3.「練習題」當中有些答案疑似是「錯誤的」。
最下面會講我認為的答案。
但這個又必須提一下,以傳遞正確知識來說有些答案應該是錯誤的,但是考試時計分會依照「練習題」的錯誤答案,又或者是其他答案,我也不知道。
考試題數共150題,都是單選題。
通過的分數是70%,考試時間四個小時。
考試當天記得攜帶雙證件,其中一張要有英文名字,所以我是拿身分證跟一張有印英文名字的信用卡。
考試時因為可以往回作答,所以我的作法是,考試一開始就先從第一題開始直接刷到最後一題,看到確定答案的就答題填送答案,有猶豫或是不確定就隨便選一個先mark跳過,等寫到最後一題再回頭一題一題看。
最後總共有近20題是我不太確定的吧,可能就是二選一,或是講白話就是亂猜哈哈,不過最後成績單是錯了11題,所以我的猜運也沒很好XD。
最後成績單會有公布每個章節類型考的題數跟你答對的題目。
題目總共有13個領域,也就是前面提到的12個章節加上PTEssentialConcepts,而我錯的11題,有5題都是錯在PTEssentialConcepts這個部分XDDD剩下的六題都很平均的分散在不同章節,每個章節都沒有錯超過一題以上。
接著不免俗的來曬一下認證通過。
https://nmap.org/book/man-port-scanning-techniques.htmlNmap是實務上也很重要與常用的工具.建議多花時間好好了解各項參數用法與原理。
aircrack-nghttp://atic-tw.blogspot.com/search/label/aircrack-ngaircrack系列的工具,可以參考陳明照老師的網站,有足夠詳細的介紹。
ICMPhttp://www.networksorcery.com/enp/protocol/icmp/msg3.htmsqlmapSQLi自動化測試工具,知道基本常用用法法條與法案相關PoliceandJusticeAct2006建立國家警務改進機構的法案;規定警察部隊和警察當局以及警察退休金;規定警察的權力以及社區支助官員,度量衡檢查員等的權力和職責;規定向警察和其他人提供死亡登記簿中包含的信息;為打擊犯罪和混亂作進一步規定;就某些視察局作出進一步規定;修改《2003年刑事司法法》第12部分;修改《1990年計算機濫用法》;規定沒收兒童的不雅圖片;就與移民和庇護有關的官員行使執法職能方面的規定,向獨立警察投訴委員會授予職能;修改《2003年引渡法》;進一步規定在刑事訴訟中使用實時鏈接;並用於連接目的。
DataProtectionAct1998《1998年數據保護法案》(簡稱DPA)是英國一項議會法案。
該法案規定了如何處理可識別身份的在世人士的個人信息,是數據保護管制的主要法規。
雖然該法案本身並沒有提到隱私,它的頒布使英國關於個人信息的處理以及此類信息自由流通的相關規定符合1995年歐盟數據保護指令中對個人的保護所作出的相關指示。
在執行上,這項法案讓個人有途徑控制與自己有關的信息。
該法案的大部分並不是針對家居用途,例如保存一份個人的地址簿。
根據規定,任何人要將個人信息用於其他目的時,都有義務遵循這一法案,但有一些例外。
該法規定了八個數據保護原則,適用於各種情況,以確保信息的依法處理。
1998年法案取代、鞏固了先前如《1984年數據保護法》和《1987年查閱個人檔案法》等相關法案。
與此同時,它旨在貫徹歐洲數據保護指令。
在一些方面中,特別是電子通信和銷售,它已因法律原因被後來的立法細化。
USAPatriotAct2001《美國愛國者法》是2001年10月26日由美國總統喬治·沃克·布希簽署頒布的國會法。
這個法律以防止恐怖主義的目的,擴張了美國警察機關的權限。
根據其內容,警察機關有權搜索電話、電子郵件通訊、醫療、財務和其他種類的記錄;減少對於美國本土外國情報單位的限制;擴張美國財政部長的權限以控制、管理金融方面的流通活動,特別是針對與外國人士或政治體有關的金融活動;並加強警察和移民管理單位對於拘留、驅逐被懷疑與恐怖主義有關的外籍人士的權力。
它也延伸了恐怖主義的定義,包括國內恐怖主義,擴大了警察機關可管理的活動範圍。
HumanRightsAct1998進一步實施《歐洲人權公約》所保障的權利和自由的法令;對成為歐洲人權法院法官的某些司法機關的負責人做出規定;並用於連接目的。
Gramm-Leach-BlileyAct《金融服務法現代化法案》(FinancialServicesModernizationActof1999),規定金融機構確保客戶數據安全保密,規定數據必須保存在隱蔽的媒介中,必須採取特定的安全措施來保護數據存儲及傳輸安全。
隨著美國金融業的發展和擴張,1933年的《格拉斯-斯蒂格爾法案》已經成為發展的障礙。
商業銀行不滿足於低利潤的銀行零售業,開始向投資銀行滲透,很多商業銀行都有變相的投資銀行部門。
1999年,由柯林頓政府提交監管改革綠皮書(GreenBook),並經美國國會通過,形成了《金融服務現代化法案》(FinancialServicesModernizationAct),亦稱《格雷姆-里奇-比利雷法案》(Gramm-Leach-BlileyAct)。
《金融服務現代化法案》廢除了1933年制定的《格拉斯-斯蒂格爾法案》有關條款,從法律上消除了銀行、證券、保險機構在業務範圍上的邊界,結束了美國長達66年之久的金融分業經營的歷史。
其結果是商業銀行開始同時大規模從事投資銀行的活動,如花旗集團(Citigroup)和摩根大通(JPMorgan)。
Sarbanes-Oxley2002《薩班斯・奧克斯利法案》(英語:Sarbanes-OxleyAct),是美國國會根據安隆有限公司及世界通訊公司等財務欺詐事件破產暴露出來的公司和證券監管問題所立的監管法規,簡稱《SOX法案》、《索克思法案》、《塞班斯法案》或《沙賓法案》。
法案全稱《2002年上市公司會計改革和投資者保護法案》(PublicCompanyAccountingReformandInvestorProtectionActof2002),由參議院銀行委員會主席薩班斯(PaulSarbanes)和眾議院金融服務委員會主席邁克·奧克斯利聯合提出,又被稱作《2002年薩班斯・奧克斯利法案》。
該法案對美國《1933年證券法》、《1934年證券交易法》做出大幅修訂,在公司治理、會計職業監管、證券市場監管等方面作出了許多新的規定。
其他每個資料庫(Datebase)的Port一定要熟記,送分題Oracle1521MicrosoftSQLServer1433MySQL3306PostgreSQL5432IPv4與IPv6的兩種技術dualstack是可以讓兩者同時使用,預設IPv6優先tunneling是把IPv6包在IPv4當中社交工程的各項方法英文名詞要知道有點像是考英文而不是技術了,英文名詞都知道意思應該就滿簡單Vishing,Phishing,Shouldersurfing,Eavesdropping,Tailgating,Dumpsterdiving.基本IaaS、PaaS、SaaS要會區分黑白灰箱測是要會區分黑箱有Blind跟DoubleBlind白箱有Announced跟Unannounced練習題的部分題目Review應該是A(可以參考這篇PentestingLawsInUK)IrinisanewlyjoinedpenetrationtesterforXYZLtd.Whilejoining,asapartofhertraining,shewasinstructedaboutvariouslegalpoliciesandinformationsecuritiesactsbyhertrainer.Duringthetraining,shewasinformedaboutaspecificinformationsecurityactrelatedtotheconductsandactivitieslikeitisillegaltoperformDoSattacksonanywebsitesorapplications,itisillegaltosupplyandownhackingtools,itisillegaltoaccessunauthorizedcomputermaterial,etc.Towhichtypeofinformationsecurityactdoestheaboveconductsandactivitiesbestsuit?A.PoliceandJusticeAct2006B.DataProtectionAct1998C.USAPatriotAct2001D.HumanRightsAct1998這題明顯的是BThomasisanattackerandheskimmedthroughtheHTMLsourcecodeofanonlineshoppingwebsiteforthepresenceofanyvulnerabilitiesthathecanexploit.Healreadyknowsthatwhenausermakesanyselectionofitemsintheonlineshoppingwebpage,theselectionistypicallystoredasformfieldvaluesandsenttotheapplicationasanHTTPrequest(GETorPOST)afterclickingtheSubmitbutton.Healsoknowsthatsomefieldsrelatedtotheselecteditemsaremodifiablebytheuser(likequantity,color,etc.)andsomearenot(likeprice).WhileskimmingthroughtheHTMLcode,heidentifiedthatthepricefieldvaluesoftheitemsarepresentintheHTMLcode.Hemodifiedthepricefieldvaluesofcertainitemsfrom$200to$2intheHTMLcodeandsubmittedtherequestsuccessfullytotheapplication.IdentifythetypeofattackperformedbyThomasontheonlineshoppingwebsite?A.SessionpoisoningattackB.HiddenfieldmanipulationattackC.HTMLembeddingattackD.XMLexternalentityattack這看起來沒正確答案,看選項比較可能是BorDPeter,adisgruntledex-employeeofZapmakySolutionsLtd.,istryingtojeopardizethecompany’swebsitehttp://zapmaky.com.HeconductedtheportscanofthewebsitebyusingtheNmaptooltoextracttheinformationaboutopenportsandtheircorrespondingservices.Whileperformingthescan,herecognizedthatsomeofhisrequestsarebeingblockedbythefirewalldeployedbytheITpersonnelofZapmakyandhewantstobypassthesame.Forevadingthefirewall,hewantedtoemploythestealthscanningtechniquewhichisanincompleteTCPthree-wayhandshakemethodthatcaneffectivelybypassthefirewallrulesandloggingmechanisms.WhichifthefollowingNmapcommandsshouldPeterexecutetoperformstealthscanning?A.nmap-sT-vzapmaky.comB.nmap-T4-A-vzapmaky.comC.nmap-sX-T4-A-vzapmaky.comD.nmap-sN-Azapmaky.com應該是BIdentifythePRGAfromthefollowingscreenshot:A.replay_src-0124-161120.capB.fragment-0124-161129.xorC.0505933faf2f740eD.08420201000fb5abcd9d00146c7e4080明顯是AJamesisanattackerwhowantstoattackXYZInc.Hehasperformedreconnaissanceoverallthepubliclyavailableresourcesofthecompanyandidentifiedtheofficialcompanywebsitehttp://xyz.com.Hescannedallthepagesofthecompanywebsitetofindforanypotentialvulnerabilitiestoexploit.Finally,intheuseraccountloginpageofthecompany’swebsite,hefoundauserloginformwhichconsistsofseveralfieldsthatacceptsuserinputslikeusernameandpassword.Healsofoundthananynon-validatedquerythatisrequestedcanbedirectlycommunicatedtotheactivedirectoryandenableunauthorizeduserstoobtaindirectaccesstothedatabases.SinceJamesknewanemployeenamedJasonfromXYZInc.,heentersavalidusername“jason”andinjects“jason)(&))”intheusernamefield.Inthepassword field,Jamesenters“blah”andclicksSubmitbutton.SincethecompleteURLstringenteredbyJamesbecomes“(&(USER=jason)(&))(PASS=blah)),”onlythefirstfilterisprocessedbytheMicrosoftActiveDirectory,thatis,thequery“(&(USER=jason)(&))”isprocessed.Sincethisqueryalwaysstandstrue,JamessuccessfullylogsintotheuseraccountwithoutavalidpasswordofJason.Intheabovescenario,identifythetypeofattackperformedbyJames?A.LDAPinjectionattackB.HTMLembeddingattackC.ShellinjectionattackD.Fileinjectionattack可能是CorDPeterworksasaleadpenetrationtesterinasecurityservicefirmnamedXsecurity.Recently,Peterwasassignedawhite-boxpentestassignmenttestingthesecurityofanIDSsystemdeployedbyaclient.Duringthepreliminaryinformationgathering,PeterdiscoveredtheTTLtoreachtheIDSsystemfromhisendis30.PetercreatedaTrojanandfragmenteditinto1-characterpacketsusingtheColasoftpacketbuildertool.HethenusedapacketfloodingutilitytobombardtheIDSwiththesefragmentedpacketswiththedestinationaddressofatargethostbehindtheIDSwhoseTTLis35.WhatisPetertryingtoachieve?A.PeteristryingtobypasstheIDSsystemusingaTrojanB.PeteristryingtobypasstheIDSsystemusingthebroadcastaddressC.PeteristryingtobypasstheIDSsystemusingtheinsertionattackD.PeteristryingtobypasstheIDSsystemusinginconsistentpackets我覺得比較像BTectyMotorsPvt.Ltd.hasrecentlydeployedRFIDtechnologyinthevehicleswhichallowsthecarownertounlockthecarwiththeexchangeofavalidRFIDsignalbetweenareaderandatag.Jamie,ontheotherhand,isahackerwhodecidedtoexploitthistechnologywiththeaimofstealingthetargetvehicle.Toperformthisattackonthetargetvehicle,hefirstusedanautomatedtooltointerceptthesignalsbetweenthereaderandthetagtocaptureavalidRFIDsignalandthenlaterusedthesamesignaltounlockandstealthevictim’scar.WhichofthefollowingRFIDattacksJamiehasperformedintheabovescenario?A.RFIDcloningB.ReplayattackC.DoSattackD.Poweranalysisattack我覺得比較像ATheRhythmNetworksPvtLtdfirmisagroupofethicalhackers.RhythmNetworkswasaskedbytheirclientZombietoidentifyhowtheattackerpenetratedtheirfirewall.RhythmdiscoveredtheattackermodifiedtheaddressinginformationoftheIPpacketheaderandthesourceaddressbitsfieldtobypassthefirewall.Whattypeoffirewallbypassingtechniquewasusedbytheattacker?A.SourceroutingB.ProxyServerC.HTTPTunnelingD.AnonymousWebsiteSurfingSites慟?!這題真的不知道答案XD我看到Ubuntu直覺是DCedric,whoisasoftwaresupportexecutiveworkingforPanacxTech.Inc.,wasaskedtoinstallUbuntuoperatingsysteminthecomputerspresentintheorganization.AfterinstallingtheOS,hecametoknowthattherearemanyunnecessaryservicesandpackagesintheOSthatwereautomaticallyinstalledwithouthisknowledge.Sincetheseservicesorpackagescanbepotentiallyharmfulandcancreatevarioussecuritythreatstothehostmachine,hewasaskedtodisablealltheunwantedservices.InordertostopordisabletheseunnecessaryservicesorpackagesfromtheUbuntudistributions,whichofthefollowingcommandsshouldCedricemploy?A.#update-rc.d-f[servicename]removeB.#chkconfig[servicename]–delC.#chkconfig[servicename]offD.#service[servicename]stop我覺得是D(參考這個Examiningportscanmethods–AnalysingAudibleTechniques)Duringscanningofatestnetwork,PaulsendsTCPprobepacketswiththeACKflagsettoaremotedeviceandthenanalyzestheheaderinformation(TTLandWINDOWfield)ofthereceivedRSTpacketstofindwhethertheportisopenorclosed.Analyzethescanningresultbelowandidentifytheopenport.A.Port22B.Port23C.Port21D.Port20我覺得是BMartinworksasaprofessionalEthicalHackerandPenetrationTester.HeisanESCAcertifiedprofessionalandwasfollowingtheLPTmethodologytoperformthepenetrationtesting.Heisassignedaprojectforinformationgatheringonaclient’snetwork.Hestartedpenetrationtestingandwastryingtofindoutthecompany’sinternalURLs,(mostlybytrialanderror),lookingforanyinformationaboutthedifferentdepartmentsandbusinessunits.Martinwasunabletofindanyinformation.WhatshouldMartindotogettheinformationheneeds?A.MartinshoulduseemailtrackingtoolssuchaseMailTrackerProtofindthecompany’sinternalURLsB.Martinshoulduseonlineservicessuchasnetcraft.comtofindthecompany’sinternalURLsC.MartinshoulduseWayBackMachineinArchive.orgtofindthecompany’sinternalURLsD.MartinshouldusewebsitemirroringtoolssuchasHTTrackWebSiteCopiertofindthecompany’sinternalURLs應該是BCharles,anetworkpenetrationtester,ispartofateamassessingthesecurityofperimeterdevicesofanorganization.HeisusingthefollowingNmapcommandtobypassthefirewall:nmap-D10.10.8.5,192.168.168.9,10.10.10.12WhatCharlesistryingtodo?A.PacketFragmentationB.CloakingascanwithdecoysC.SpoofingsourceaddressD.Spoofingsourceportnumber應該是AAdamisaseniorpenetrationtesteratXYZsecurityInc.Heisauditingawirelessnetworkforvulnerabilities.Beforestartingtheaudit,hewantstoensurethatthewirelesscardinhismachinesupportsinjection.Hedecidedtousethelatestversionofaircrack-ngtool.WhichofthefollowingcommandswillhelpAdamcheckhiswirelesscardforinjection?A.aireplay-ng-9wlan0B.airodump-ngwlan0C.airdecap-ng-3wlan0D.aireplay-ng-5–bwlan0我覺得是AStarMotelisaprominentchainofhotelsintheworldthatuseshigh-techsolutionstoeasethestayoftheirguests.Inthosehigh-techsolutions,theydeployedRFIDcardsusingwhichaguestcangetaccesstotheallocatedhotelroom.KeepinganeyeontheRFIDtechnologyandwithanobjectiveofexploitingit,John,aprofessionalhacker,decidedtohackitinordertoobtainaccesstoanyroominthetargethotel.Inthisprocess,hefirstpulledanRFIDkeycardfromthetrashofthetargethotelandidentifiedthemasterkeycardcodeinseveraltriesusinganRFIDcardreadingandwritingtool.Then,hecreateditscloneusinganewRFIDcardthatgavehimfreereigntoroaminanyhotelroominthebuilding.IdentifytheRFIDattackJohnhasperformedonthetargethotel?A.RFIDspoofingattackB.ReverseengineeringattackC.RFIDreplayattackD.Poweranalysisattack以上技術面也純粹是我個人的一些想法跟心得,當然不表示是最佳解,如果有任何想提出來討論或糾正錯誤都可以喔!有問題都可以與我討論,可以留言也可以寄信給我,但是請不要跟我要「練習題」,因為各種考量,我是不會提供的,不過要在網路上找得也很簡單,大家去google也不難估狗到。
那最後就祝大家有報名的也都順利通過考試囉~Tags:EC-Council,滲透測試PleaseShareThisSharethiscontentOpensinanewwindowOpensinanewwindowOpensinanewwindowOpensinanewwindowOpensinanewwindowOpensinanewwindowOpensinanewwindowOpensinanewwindowOpensinanewwindowOpensinanewwindowOpensinanewwindowThisPostHas7Commentsreplica.is2112月2020回覆ilovethisjustrightpostpicv171月2021回覆google練習題的關鍵字是什麼呢?hackercat231月2021回覆很好找的喔XD學習滲透測試的第一步,先學會googleLily271月2021回覆請問若練習題的答案是錯的,在考試時,是依照練習題提供的答案,或是填寫比對課本上後的正確答案呢?謝謝您!hackercat62月2021回覆我不知道考試時怎麼回答才是正確的哈哈。
但是我自己是填我比對過後,我覺得正確的答案。
Onecoin291月2021回覆A.#update-rc.d-f[servicename]remove這才能在開機中移除servicestop應該只是暫時性的hackercat62月2021回覆感謝補充!發佈留言取消回覆在瀏覽器中儲存顯示名稱、電子郵件地址及個人網站網址,以供下次發佈留言時使用。
Search近期文章讓SublimeText正確處理ANSI編碼,顯示ANSI顏色|ANSIescapesequencesWin10nslookup問題除錯紀錄:我是不是被DNS劫持還是中DNS汙染了Flash安全:crossdomain.xml設定不當風險Unicode控制字元:RTLO技巧命名攻擊JohntheRipper(JTR)密碼暴力破解工具Windows10如何關閉UAC分類AWS(2)BurpSuite完整教學系列(31)CTF系列(10)DIY自製小工具(1)iT邦幫忙(30)Linux相關(3)OSCP(1)picoCTF(9)Python(1)Uncategorized(2)vulnhub(4)WEB隨手筆記(5)Windows相關(5)其他(2)滲透測試(1)資安工具(1)資安攻防(1)資訊安全(1)雜七雜八問題(4)TagsAircrack-ng(1)AWS(2)BeEF(1)BurpSuite(32)crunch(1)CTF(10)DDoS(1)DirBuster(1)Hackbar(1)httprint(1)Hydra(1)iT邦幫忙(30)JohntheRipper(1)KaliLinux(3)lbd(1)Linux(3)LOIC(1)Medusa(1)Metasploit(1)Mimikatz(1)Nessus(1)Netcraft(1)Nikto(1)Nmap(1)OpenVAS(1)OSCP(2)OWASPZAP(1)picoCTF(9)pwntools(1)Python(2)Shodan(1)sqlmap(1)Tor(1)VirusTotal(1)Vmware(3)vulnhub(4)WAFW00F(1)Wappalyzer(1)Web(5)webshell(1)Wi-Fi(1)Windows(8)Wireshark(1)XSS(1)駭客工具(32)近期留言「hackercat」在〈Ctrl鍵失效Ctrl壞了處理|互換CapsLock和Ctrl鍵|更改鍵盤按鍵|鍵盤位置〉發佈留言「darius」在〈Ctrl鍵失效Ctrl壞了處理|互換CapsLock和Ctrl鍵|更改鍵盤按鍵|鍵盤位置〉發佈留言「kyo」在〈Ctrl鍵失效Ctrl壞了處理|互換CapsLock和Ctrl鍵|更改鍵盤按鍵|鍵盤位置〉發佈留言「hackercat」在〈Ctrl鍵失效Ctrl壞了處理|互換CapsLock和Ctrl鍵|更改鍵盤按鍵|鍵盤位置〉發佈留言「B」在〈Ctrl鍵失效Ctrl壞了處理|互換CapsLock和Ctrl鍵|更改鍵盤按鍵|鍵盤位置〉發佈留言CloseMenu
延伸文章資訊
- 1CEH v10 考試心得與讀書資料分享 - iT 邦幫忙
CEH v10 考試心得與讀書方法回饋一下大眾,分享一下準備考試的方法還有網路素材, 有鑑於發考試與準備的心得文實在是非常少或是不太齊全,決定考完後寫一篇來幫助大家 ...
- 2CEH v10 考試心得與讀書資料分享/ CEH v10 Review and ...
筆記部份除了自己做以外,還參考了國外別人寫的筆記、考試心得外還有Google 一些投影片素材: 書籍. CEH v10: EC-Council Certified Ethical Hacker ...
- 3「ceh中文教材」懶人包資訊整理 (1) | 蘋果健康咬一口
客技術專家考試、教材與準備方式心得分享(Certified Ethical Hacker). ,20 小時前— ceh中文教材-2021-04-30 | 輕鬆健身去ithome.com.tw/u...
- 4「ceh心得」懶人包資訊整理 (1) | 蘋果健康咬一口
[CH01]... [CH01]證照準備- iT 邦幫忙: 可以吃嗎CEH(Certificated Ethical Hacker)被業界稱之為道德駭客認證。 詳請請參考官方網站:https:/...
- 5EC-Council ECSA v10 滲透測試認證– 考試準備心得分享
但是CEH並不是針對滲透測試的認證! 我沒有任何要貶低CEH或是抬高ECSA身價的意思, 我想我想表達的不是程度上困難上 ...