Certifikovaný etický hacker CEH

Certifikovaný etický hacker CEH

Proč usilovat o certifikaci CEH

Certified Ethical Hacker (CEH) je mezinárodně uznávaná certifikace, která ověřuje znalosti a dovednosti v oblasti ofenzivní kybernetické bezpečnosti. Kandidát prokazuje, že umí identifikovat slabiny a zranitelnosti v systémech pomocí stejných nástrojů a technik, jaké používají útočníci, ale v rámci právně a eticky vymezeného mandátu. CEH je často vstupní branou do rolí jako penetration tester, red teamer, security analyst nebo vulnerability researcher.

Co CEH pokrývá: kompetenční rámec

  • Metodiky útoků – průzkum, enumerace, získání přístupu, udržení přístupu, zahlazování stop.
  • Síťová bezpečnost – L2/L3 útoky, ARP spoofing, DNS útoky, MITM, segmentace a by-pass kontrol.
  • Webové aplikace – OWASP Top 10, injekce, XSS, CSRF, IDOR, autentizace a správa relací.
  • Bezpečnost systémů – Windows a Linux post-exploitation, správa práv, persistence, pivoting.
  • Cloud a kontejnerová prostředí – chybné konfigurace, IAM, izolace, supply-chain v CI/CD.
  • Bezdrátové a IoT – WEP/WPA útoky, Bluetooth, Zigbee, RFID, firmware a embedded analýza.
  • Kryptografie a zabezpečení dat – slabé šifry, útoky na protokoly, správa klíčů.
  • Forenzní a protiopatření – detekce, logování, EDR, hardening, segmentace a patchování.

Vstupní předpoklady a profil kandidáta

  • Základy sítí (TCP/IP, směrování, VLAN, DNS, HTTP/S) a OS (Windows/Linux).
  • Praktická orientace v příkazové řádce, skriptování (Bash, PowerShell, Python).
  • Porozumění modelu hrozeb, řízení zranitelností a principům obrany (SOC, SIEM, EDR).
  • Etické a právní povědomí: autorizace testů, NDA, práce s citlivými daty.

Cesty k certifikaci CEH

  1. Oficiální kurz – akreditované školení s instruktorem a laboratorním prostředím.
  2. Samostudium – příprava z oficiálních materiálů, knih a open-source nástrojů, doplněná komerčními či komunitními labs.

Bez ohledu na zvolenou cestu je klíčová praktická práce v labu a systematické opakování technik.

Právní a etický rámec

  • Mandát a rozsah – písemný souhlas, definice cíle, časové okno a povolené techniky.
  • Minimalizace dopadu – šetrnost testů, ochrana produkčních dat, pravidla pro DoS/neprovádět.
  • Správa důkazů – bezpečné ukládání, řetězec svědectví (chain of custody), šifrování.
  • Oznamování zranitelností – odpovědný disclosure a koordinace s vlastníkem systému.

Doménová osnova pro studium

  • Recon & Footprinting – OSINT, shodan/censys, subdomain enum, e-mail harvesting.
  • Scanning & Enumeration – Nmap, banner grabbing, SMB/LDAP/WinRM, SNMP, DNS zone transfer.
  • Získání přístupu – zneužití známých CVE, exploitační rámce (Metasploit), password attacks.
  • Post-exploitation – privilege escalation, credential dumping, laterální pohyb (Pass-the-Hash/Kerberos).
  • Web a API – Burp Suite, fuzzing, SSRF, deserializace, GraphQL, JWT.
  • Bezdrátové sítě – monitor mode, handshake capture, WPS, rogue AP/eapol.
  • Cloud – IAM misconfig, S3/Blob úniky, metadata služby, role assumování.
  • IoT/OT – UART/JTAG, firmware extrakce, Modbus/DNP3, bezpečnost PLC/HMI.
  • Malware základy – statická/dynamická analýza vzorků v izolaci, YARA, sandboxing.

Laboratorní prostředí: jak ho vybudovat bezpečně

  • Virtualizace – izolované VLANy, NAT, snapshoty; hypervizor s podporou síťových scénářů.
  • Zranitelné VM – Metasploitable, OWASP BWA/Juice Shop, DVWA, Security Shepherd, VulnHub.
  • Cílové služby – web (PHP/Node), databáze (MySQL/PostgreSQL), AD doména, mail/DNS.
  • Bezpečnost labu – oddělený segment od produkce, blokace směrování ven, řízený přístup.

Nástroje a technologie používané v CEH

  • Průzkum a skenování – Nmap, Masscan, Amass, Sublist3r, theHarvester.
  • Využití zranitelností – Metasploit, sqlmap, Hydra/Medusa, Impacket, CrackMapExec.
  • Web testování – Burp Suite (Proxy, Repeater, Intruder), ZAP, wfuzz, gobuster.
  • Post-exploitation – Mimikatz, BloodHound, Evil-WinRM, LinPEAS/WinPEAS.
  • Bezdrát – aircrack-ng, Kismet, hcxdumptool/hcxpcapngtool, Wireshark.
  • Cloud a kontejnery – ScoutSuite, Prowler, kube-hunter, Trivy.
  • Dokumentace – Obsidian/Notion, standardní reportní šablony, screen a artefakty.

Studijní strategie a plán přípravy

Úspěch v CEH stojí na kombinaci teorie, praxe a opakování. Doporučený cyklus:

  1. Teorie – nastudujte doménu, pojmy, architektury, obranné mechanizmy.
  2. Praxe – proveďte laboratorní cvičení; každý koncept podložte hands-on scénářem.
  3. Reflexe – zapište si postup, chyby, lessons learned a příkazy do vlastní „runbook“ sbírky.
  4. Opakování – krátké denní bloky (flashcards), týdenní rekapitulace, mock testy.

90denní roadmapa přípravy

  • Dny 1–30: sítě, OS, základní nástroje; lab: skenování a enum; web základy (OWASP Top 10).
  • Dny 31–60: exploitační rámce, AD základy a laterální pohyb; bezdrát; reportování.
  • Dny 61–90: cloud a API; komplexní scénáře end-to-end; seriál mock testů; finalizace poznámek.

Ukázkový týdenní studijní režim

  • Po–Čt: 60–90 min teorie + 90 min lab (jedna doména denně).
  • Pá: rekapitulace, flashcards, shrnutí do poznámek.
  • So: delší lab (2–4 h) s kompletním řetězcem útoku a dokumentací kroků.
  • Ne: odpočinek / lehké čtení write-upů a novinek.

Jak trénovat reportování a komunikaci

CEH klade důraz na to, co s nalezenými zranitelnostmi uděláte. Procvičujte schopnost:

  • Stručně popsat kontext, riziko (CVSS / business impact) a reprodukční kroky.
  • Doporučit konkrétní mitigace (patch, konfigurace, segmentace, monitoring).
  • Oddělit technickou přílohu (logy, screenshoty, POC) od manažerského shrnutí.

Časté chyby kandidátů

  • Učení „názvů nástrojů“ bez pochopení protokolů a architektur.
  • Nedostatečná praxe v post-exploitation a laterálním pohybu.
  • Opomíjení opatrnosti v labu a špatná evidence kroků (chybí artefakty pro report).
  • Přeskakování základů Windows/Linux administrace a síťování.

Jak si vybrat studijní materiály

  • Oficiální sylabus a příručky – ujasní záběr znalostí a terminologii.
  • Komunitní labs – platformy s realistickými scénáři a průběžnou zpětnou vazbou.
  • Knihy a kurzy – zaměřené na metodiky testování (web, AD, cloud) a obranu.
  • Write-upy a blogy – techniky krok za krokem, inspirace pro vlastní postupy.

Simulované testy a jak je využít

  • Nejde o „biflování“ otázek, ale o diagnostiku mezer v porozumění.
  • Po každém mock testu proveďte retro: co jste nevěděli, jaký koncept chybí, jak ho doplníte.
  • Sledujte čas a naučte se rychlou eliminaci chybných odpovědí.

Profesní přínos CEH

  • Validace skillsetu – standardizovaný důkaz ofenzivních znalostí pro HR i technické manažery.
  • Vyšší důvěra – při práci s citlivými systémy a daty; lepší vyjednávací pozice v projektech.
  • Směrování kariéry – cesta k pokročilým rolím (red team, specialista na web/cloud/AD).

CEH vs. jiné certifikace (rychlé srovnání)

  • CEH – široký záběr ofenzivních témat, důraz na terminologii a obecné techniky.
  • eJPT/eJPTv2 – vstupnější, prakticky orientované na metodiku a hands-on.
  • eCPPT/OSCP – hlubší praktické zkoušky s důrazem na lab a end-to-end exploit/rapport.
  • CompTIA Pentest+ – vyvážený mix teorie a praxe, alternativní či doplňková cesta.

Udržení a rozvoj po získání CEH

  • Pravidelné CPE/ECTS-like vzdělávací aktivity: konference, kurzy, publikace, labs.
  • Účast v CTF a komunitních projektech; přispívání do open-source nástrojů.
  • Specializace: web/appsec, AD/Windows internals, cloud (IAM, Kubernetes), mobilní a IoT.

Praktický „checklist“ před zkouškou

  • Projít každou doménu alespoň jedním plným praktickým scénářem.
  • Mít vlastní poznámky: přepínače nástrojů, typické payloady, checklist testů.
  • Procvičit rychlou orientaci v pcap a logách (Wireshark, základní regulární výrazy, grep/sed/awk).
  • Vědět, co nepatří do etického testu bez explicitního souhlasu (DoS, zásahy do produkčních dat).

Jak z CEH vytěžit maximum v praxi

  • Převést studijní laby na interní standardy – metodiky, šablony, evidence artefaktů.
  • Vytvořit reportní knihovnu s příklady zranitelností a doporučenými mitigacemi.
  • Zařadit se do purple-team spolupráce: validovat obranné detekce a zvyšovat odolnost.

Závěr

CEH poskytuje solidní teoreticko-praktický rámec ofenzivní bezpečnosti a může být strategickým milníkem pro vstup do testování odolnosti systémů. Klíčem k úspěchu je kombinace disciplinované přípravy, pravidelné praxe v bezpečném laboratorním prostředí, pochopení právních a etických limitů a schopnost srozumitelně reportovat zjištění. S takovým základem lze plynule navázat náročnějšími praktickými certifikacemi a budovat seniorní expertízu v oblasti etického hackingu.

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *