Proč usilovat o certifikaci CEH
Certified Ethical Hacker (CEH) je mezinárodně uznávaná certifikace, která ověřuje znalosti a dovednosti v oblasti ofenzivní kybernetické bezpečnosti. Kandidát prokazuje, že umí identifikovat slabiny a zranitelnosti v systémech pomocí stejných nástrojů a technik, jaké používají útočníci, ale v rámci právně a eticky vymezeného mandátu. CEH je často vstupní branou do rolí jako penetration tester, red teamer, security analyst nebo vulnerability researcher.
Co CEH pokrývá: kompetenční rámec
- Metodiky útoků – průzkum, enumerace, získání přístupu, udržení přístupu, zahlazování stop.
- Síťová bezpečnost – L2/L3 útoky, ARP spoofing, DNS útoky, MITM, segmentace a by-pass kontrol.
- Webové aplikace – OWASP Top 10, injekce, XSS, CSRF, IDOR, autentizace a správa relací.
- Bezpečnost systémů – Windows a Linux post-exploitation, správa práv, persistence, pivoting.
- Cloud a kontejnerová prostředí – chybné konfigurace, IAM, izolace, supply-chain v CI/CD.
- Bezdrátové a IoT – WEP/WPA útoky, Bluetooth, Zigbee, RFID, firmware a embedded analýza.
- Kryptografie a zabezpečení dat – slabé šifry, útoky na protokoly, správa klíčů.
- Forenzní a protiopatření – detekce, logování, EDR, hardening, segmentace a patchování.
Vstupní předpoklady a profil kandidáta
- Základy sítí (TCP/IP, směrování, VLAN, DNS, HTTP/S) a OS (Windows/Linux).
- Praktická orientace v příkazové řádce, skriptování (Bash, PowerShell, Python).
- Porozumění modelu hrozeb, řízení zranitelností a principům obrany (SOC, SIEM, EDR).
- Etické a právní povědomí: autorizace testů, NDA, práce s citlivými daty.
Cesty k certifikaci CEH
- Oficiální kurz – akreditované školení s instruktorem a laboratorním prostředím.
- Samostudium – příprava z oficiálních materiálů, knih a open-source nástrojů, doplněná komerčními či komunitními labs.
Bez ohledu na zvolenou cestu je klíčová praktická práce v labu a systematické opakování technik.
Právní a etický rámec
- Mandát a rozsah – písemný souhlas, definice cíle, časové okno a povolené techniky.
- Minimalizace dopadu – šetrnost testů, ochrana produkčních dat, pravidla pro DoS/neprovádět.
- Správa důkazů – bezpečné ukládání, řetězec svědectví (chain of custody), šifrování.
- Oznamování zranitelností – odpovědný disclosure a koordinace s vlastníkem systému.
Doménová osnova pro studium
- Recon & Footprinting – OSINT, shodan/censys, subdomain enum, e-mail harvesting.
- Scanning & Enumeration – Nmap, banner grabbing, SMB/LDAP/WinRM, SNMP, DNS zone transfer.
- Získání přístupu – zneužití známých CVE, exploitační rámce (Metasploit), password attacks.
- Post-exploitation – privilege escalation, credential dumping, laterální pohyb (Pass-the-Hash/Kerberos).
- Web a API – Burp Suite, fuzzing, SSRF, deserializace, GraphQL, JWT.
- Bezdrátové sítě – monitor mode, handshake capture, WPS, rogue AP/eapol.
- Cloud – IAM misconfig, S3/Blob úniky, metadata služby, role assumování.
- IoT/OT – UART/JTAG, firmware extrakce, Modbus/DNP3, bezpečnost PLC/HMI.
- Malware základy – statická/dynamická analýza vzorků v izolaci, YARA, sandboxing.
Laboratorní prostředí: jak ho vybudovat bezpečně
- Virtualizace – izolované VLANy, NAT, snapshoty; hypervizor s podporou síťových scénářů.
- Zranitelné VM – Metasploitable, OWASP BWA/Juice Shop, DVWA, Security Shepherd, VulnHub.
- Cílové služby – web (PHP/Node), databáze (MySQL/PostgreSQL), AD doména, mail/DNS.
- Bezpečnost labu – oddělený segment od produkce, blokace směrování ven, řízený přístup.
Nástroje a technologie používané v CEH
- Průzkum a skenování – Nmap, Masscan, Amass, Sublist3r, theHarvester.
- Využití zranitelností – Metasploit, sqlmap, Hydra/Medusa, Impacket, CrackMapExec.
- Web testování – Burp Suite (Proxy, Repeater, Intruder), ZAP, wfuzz, gobuster.
- Post-exploitation – Mimikatz, BloodHound, Evil-WinRM, LinPEAS/WinPEAS.
- Bezdrát – aircrack-ng, Kismet, hcxdumptool/hcxpcapngtool, Wireshark.
- Cloud a kontejnery – ScoutSuite, Prowler, kube-hunter, Trivy.
- Dokumentace – Obsidian/Notion, standardní reportní šablony, screen a artefakty.
Studijní strategie a plán přípravy
Úspěch v CEH stojí na kombinaci teorie, praxe a opakování. Doporučený cyklus:
- Teorie – nastudujte doménu, pojmy, architektury, obranné mechanizmy.
- Praxe – proveďte laboratorní cvičení; každý koncept podložte hands-on scénářem.
- Reflexe – zapište si postup, chyby, lessons learned a příkazy do vlastní „runbook“ sbírky.
- Opakování – krátké denní bloky (flashcards), týdenní rekapitulace, mock testy.
90denní roadmapa přípravy
- Dny 1–30: sítě, OS, základní nástroje; lab: skenování a enum; web základy (OWASP Top 10).
- Dny 31–60: exploitační rámce, AD základy a laterální pohyb; bezdrát; reportování.
- Dny 61–90: cloud a API; komplexní scénáře end-to-end; seriál mock testů; finalizace poznámek.
Ukázkový týdenní studijní režim
- Po–Čt: 60–90 min teorie + 90 min lab (jedna doména denně).
- Pá: rekapitulace, flashcards, shrnutí do poznámek.
- So: delší lab (2–4 h) s kompletním řetězcem útoku a dokumentací kroků.
- Ne: odpočinek / lehké čtení write-upů a novinek.
Jak trénovat reportování a komunikaci
CEH klade důraz na to, co s nalezenými zranitelnostmi uděláte. Procvičujte schopnost:
- Stručně popsat kontext, riziko (CVSS / business impact) a reprodukční kroky.
- Doporučit konkrétní mitigace (patch, konfigurace, segmentace, monitoring).
- Oddělit technickou přílohu (logy, screenshoty, POC) od manažerského shrnutí.
Časté chyby kandidátů
- Učení „názvů nástrojů“ bez pochopení protokolů a architektur.
- Nedostatečná praxe v post-exploitation a laterálním pohybu.
- Opomíjení opatrnosti v labu a špatná evidence kroků (chybí artefakty pro report).
- Přeskakování základů Windows/Linux administrace a síťování.
Jak si vybrat studijní materiály
- Oficiální sylabus a příručky – ujasní záběr znalostí a terminologii.
- Komunitní labs – platformy s realistickými scénáři a průběžnou zpětnou vazbou.
- Knihy a kurzy – zaměřené na metodiky testování (web, AD, cloud) a obranu.
- Write-upy a blogy – techniky krok za krokem, inspirace pro vlastní postupy.
Simulované testy a jak je využít
- Nejde o „biflování“ otázek, ale o diagnostiku mezer v porozumění.
- Po každém mock testu proveďte retro: co jste nevěděli, jaký koncept chybí, jak ho doplníte.
- Sledujte čas a naučte se rychlou eliminaci chybných odpovědí.
Profesní přínos CEH
- Validace skillsetu – standardizovaný důkaz ofenzivních znalostí pro HR i technické manažery.
- Vyšší důvěra – při práci s citlivými systémy a daty; lepší vyjednávací pozice v projektech.
- Směrování kariéry – cesta k pokročilým rolím (red team, specialista na web/cloud/AD).
CEH vs. jiné certifikace (rychlé srovnání)
- CEH – široký záběr ofenzivních témat, důraz na terminologii a obecné techniky.
- eJPT/eJPTv2 – vstupnější, prakticky orientované na metodiku a hands-on.
- eCPPT/OSCP – hlubší praktické zkoušky s důrazem na lab a end-to-end exploit/rapport.
- CompTIA Pentest+ – vyvážený mix teorie a praxe, alternativní či doplňková cesta.
Udržení a rozvoj po získání CEH
- Pravidelné CPE/ECTS-like vzdělávací aktivity: konference, kurzy, publikace, labs.
- Účast v CTF a komunitních projektech; přispívání do open-source nástrojů.
- Specializace: web/appsec, AD/Windows internals, cloud (IAM, Kubernetes), mobilní a IoT.
Praktický „checklist“ před zkouškou
- Projít každou doménu alespoň jedním plným praktickým scénářem.
- Mít vlastní poznámky: přepínače nástrojů, typické payloady, checklist testů.
- Procvičit rychlou orientaci v pcap a logách (Wireshark, základní regulární výrazy, grep/sed/awk).
- Vědět, co nepatří do etického testu bez explicitního souhlasu (DoS, zásahy do produkčních dat).
Jak z CEH vytěžit maximum v praxi
- Převést studijní laby na interní standardy – metodiky, šablony, evidence artefaktů.
- Vytvořit reportní knihovnu s příklady zranitelností a doporučenými mitigacemi.
- Zařadit se do purple-team spolupráce: validovat obranné detekce a zvyšovat odolnost.
Závěr
CEH poskytuje solidní teoreticko-praktický rámec ofenzivní bezpečnosti a může být strategickým milníkem pro vstup do testování odolnosti systémů. Klíčem k úspěchu je kombinace disciplinované přípravy, pravidelné praxe v bezpečném laboratorním prostředí, pochopení právních a etických limitů a schopnost srozumitelně reportovat zjištění. S takovým základem lze plynule navázat náročnějšími praktickými certifikacemi a budovat seniorní expertízu v oblasti etického hackingu.