Inhoud – Opleiding Ethical Hacker
De opleiding Ethical Hacker bestaat uit de volgende 9 modules:
Module 1 – Ethical Hacking Introductie
In deze eerste module wordt gekeken naar wat een ethical hacker precies is. Je leert hierbij over het verschil tussen ethisch en niet ethisch hacken, waarom ethical hacken en penetratie testen belangrijk is en in welke werkvelden de ethical hacker werkzaam is. Ten slotte leer je hoe je een ethical hacker wordt en welke certificeringen belangrijk zijn.
Module 2 – De voorbereiding
Alvorens een ethical hacker start met het uitvoeren van een penetratie test is het belangrijk om duidelijke afspraken te maken met de opdrachtgever. Het is natuurlijk belangrijk dat de opdrachtgever formeel toestemming verleent en dat er afspraken gemaakt worden over welke systemen er wel en niet getest worden. Ook dient met de opdrachtgever afstemming plaats te vinden over hoe de ethical hacker om dient te gaan met kritieke kwetsbaarheden en gevoelige informatie die ontdekt worden tijdens de test, zoals bijvoorbeeld klant- en creditcard gegevens. Deze activiteiten vinden plaats in de eerste fase van de penetratie test en worden ook wel pre-engagement activiteiten genoemd, ofwel activiteiten voor aanvang van de test. In deze module ga je ook leren hoe je Kali Linux als virtuele machine kunt installeren op je eigen computer. Kali Linux is een speciaal besturingssysteem voor ethical hackers.
Module 3 – Open-source Intelligence (OSINT)
In deze module leer je meer over informatie verzamelen over het doelwit, onder meer met behulp van openbare bronnen. Informatie verzamelen over een doelwit met als doel de beveiliging te testen wordt ook wel ‘information gathering’, ‘footprinting’ of ‘reconnaissance’ genoemd. Informatie verzamelen over een doelwit uit openbare bronnen wordt ‘open-source intelligence’ (OSINT) genoemd.
Module 4 - Information Gathering
In de information gathering fase gaat een ethical hacker zich inhoudelijk tot het doelwit wenden om informatie ver systemen te verzamelen. Tijdens deze fase verzamelt de penetratie tester allerlei relevante informatie over het doelwit zoals open poorten, applicaties, netwerkservices en andere relevante informatie die kan bijdragen aan de security test. De verzamelde informatie is input voor de volgende fase; kwetsbaarheden identificeren.
Module 5 - Kwetsbaarheden identificeren
Een vulnerability assessment is het in kaart brengen en beoordelen van kwetsbaarheden in de attack surface. Letterlijk betekent dit een beoordeling van kwetsbaarheden. In deze module wordt gekeken naar wat kwetsbaarheden precies zijn, hoe deze ontstaan en hoe ethical hackers ze op kunnen sporen in software en systemen. We gaan ook kijken hoe we het risico en de impact van kwetsbaarheden kunnen kwantificeren met behulp van het Common Vulnerability Scoring System (CVSS) en hoe kwetsbaarheden geidentificeerd kunnen worden met vulnerability scanners.
Module 6 - Exploitation (Netwerk)
Zodra de ethical hacker alle kwetsbaarheden in kaart heeft gebracht richt de focus zich op het testen en exploiteren van de kwetsbaarheden. Tijdens deze fase gaat de ethical hacker toegang verkrijgen tot systemen door het uitbuiten van de aangetroffen kwetsbaarheden.
Module 7 - Exploitation (Webapplicaties)
Webapplicaties kunnen een groot aantal kwetsbaarheden bevatten. In deze module ga je leren over kwetsbaarheden zoals Remote Code Execution (RCE), SQL Injection, Local File Inclusion (LFI), Remote File Inclusion (RFI) en verschillende soorten Cross-site Scripting (XSS). Je leert in deze module hoe deze kwetsbaarheden werken, hoe ze uitgebuit kunnen worden en hoe je ze op kunt lossen.
Module 8 - Post-Exploitation
De post exploitation fase vindt plaats nadat toegang is verkregen tot het systeem. In veel gevallen is de verkregen toegang in de context van een gebruiker met gelimiteerde privileges, bijvoorbeeld als een systeem gebruiker. In dit geval zal de ethical hacker de toegang willen escaleren naar een account met administrator privileges op Windows of root rechten op Linux. Dit wordt ook wel privilege escalation genoemd.
Module 9 – Reporting en Remediation
Een belangrijk onderdeel van van het vak van ethical hacker is het documenteren van test resultaten in een rapport. De inhoud van dit rapport dient goed leesbaar te zijn voor verschillende doelgroepen, zoals management en technisch personeel dat aan de slag gaat met het oplossen van de aangetroffen kwetsbaarheden. In deze module leer je hoe je resultaten kunt documeteren en welke onderdelen er zoals in een rapport voorkomen.