EC Council akhirnya merilis varian terbaru dari Certified Ethical Hacker, yaitu CEH V.7. Engineeed by Hacker, Presented by Professionals, itulah jargon yang terpampang pertama kali ketika membuka halaman awal dari website iclass.eccouncil.org. Secara kasat mata, module yang ditawarkan oleh EC Council pada CEH V7 hampir sama dengan versi terdahulunya, akan tetapi jika melihat review yang diberikan oleh EC Council pada versi ini, terdapat sedikit perbedaan dari versi sebelumnya, seperti adanya kumpulan tools dan exploit terhadap berbagai vulnerability terbaru dari komunitas underground yang digabungkan dalam package CEH V7. Untuk mencoba menggunakan aplikasi yang terdapat pada CEH V.7, dapat mengunduh dari link yang tersedia disini warungpl.us/1046057049-career-academy-certified-ethical-hacker-v71-ceh-tools-6-dvds-dvd1.html. Terima kasih saya ucapkan kepada mas iman teguh atas link download yang diberikannya😀. Sesuai dengan judul tulisan ini, Secara umum, materi-materi yang dibahas pada Certified Ethical Hacking 7 antara lain,

Module 01 : Introduction to Ethical Hacking
Module 02 : Footprinting and Reconnaissance
Module 03 : Scanning Networks
Module 04 : Enumeration
Module 05 : System Hacking
Module 06 : Trojans and Backdoors
Module 07 : Virusses and Worms
Module 08 : Sniffers
Module 09 : Social Engineering
Module 10 : Denial of Service
Module 11 : Session Hijacking
Module 12 : Hacking Webservers
Module 13 : Hacking Web Applications
Module 14 : SQL Injection
Module 15 : Hacking Wireless Networks
Module 16 : Evading IDS, Firewalls, and Honeypots
Module 17 : Buffer Overflow
Module 18 : Cryptography
Module 19 : Penetration Testing

Uraian dari module CEH tersebut antara lain:

0x01 Introduction to Ethical Hacking
– Memahami Isu-isu seputar sistem keamanan komputer
– Mengenal terminologi hacking
– Mempelajari elemen-elemen dasar dari keamanan informasi
– Memahami aspek mengenai keamanan, fungsi, dan kemudahan berdasarkan segitiga pemakaian
– Mengetahui 5 tahapan ethical hacking
– Memahami tipe -tipe serangan hacker dan implikasinya
– Memahami konsep hactivism dan klasifikasi hacker
– Memahami apa dan untuk siapa ethical hacker
– Mempelajari apa dan bagaimana seorang ethical hacker
– Mempelajari profil dari ethical hacker
– Mengerti cakupan dan batasan dari ethical hacking
– Mempelajari ethical hacker dalam proses testing terhadap target
– Memahami penetration testing dan metodologi penetrasi yang digunakan

0x02 Footprinting  and Reconnaissance
– Memahami tentang konsep footprinting
– Mempelajari cakupan dan bagaimana mengumpulkan informasi yang dicari oleh hacker
– Memahami tentang information gathering tools dan metodology yang digunakan
– Apa saja “requirements skill” yang dibutuhkan unutk proses footprinting dan reconnaissance
– Memahami DNS Enumeration
– Memahami WhoIs
– Mempelajari perbedaan dari masing-masing tipe DNS Records
– Mempelajari cara kerja penggunaan traceroute didalam metode Footprinting
– Memahami fungsi search engine di dalam proses Footprinting
– Mengenal aplikasi mirroring website
– Mempelajari bagaimana e-mail tracking bekerja
– Memahami tentang Google Hacking
– Mempelajari apa itu penetrasi testing
– Mengantisipasi dan penanggulanan aksi Footprinting dan Reconnaissance

0x03 Scanning Networks
– Mengerti tentang port scanning, network scanning dan vulnerability scanning
– Memahami Sasaran hasil dari proses scanning
– Mempelajari metodologi scanning certified ethical hacker
– Memahami teknik PING Sweep
– Mengenal aplikasi “firewalk”
– Mengenal aplikasi dan penggunaan NMap
– Mengerti konsep three way handshake
– Memahami beberapa teknik scanning antara lain : SYN, Stealth, XMAS, NULL, IDLE, FIN, ICMP Echo, List, TCP Connect, Full Open, FTP Boucne, UDP, Reverse Ident, RPC, Window
– Memahami tipe Flag dari TCP Communication
– Memahami teknik “War Dialing”
– Memahami tentang barner grabbing yang digunakan pada OS fingerprinting, active stack fingerprinting, passive fingerprinting dan teknik lainnya
– Mempelajari vulnerability scanning menggunakan BidiBlah dan tools hacking lainnya
– Mempelajari bagaimana drawwing network diagram berdasarkan informasi dari vulnerability host menggunakan aplikasi
– Memahami bagaimana proses kerja proxy server sewaktu terjadi proses serangan
– Memahami teknik HTTP Tunnelling
– Memahami teknik IP Spoofing
– Bagaimana cara penanggulangan scanning network?

0x04 Enumeration
– Memahami apa itu proses enumeration dan teknik yang digunakan
– Memahami konsep null sessions dan penanggulangannya
– Memahami SNMP enumeration dan penanggulangannya
– Menjelaskan langkah-langkah dalam proses enumerasi

0x05 System Hacking
– Memahami tipe-tipe password dan perbedaannya
– Mengidentifikasi tipe perbedaan dari password attacks
– Mengidentifikasi teknik password cracking
– Memahami mekanisme Microsoft Authentication
– Memahami password sniffing
– Memahami jenis password cracking tools dan penggunaannya
– Memahami password cracking dan penanggulangannya
– Memahami privilege escalation
– Mengenal key loggers dan metode yang digunakan software spyware lainnya
– Bagaimana cara melindungi informasi dari kegiatan spyware
– Mengidentifikasi cara penyembunyian files
– Memahami apa itu rootkits
– Mempelajari bagaimana cara mengidentifikasi rootkits dan cara untuk mengantisipasinya
– Memahami apa itu Alternate Data Streams
– Memahami metode steganography dan tools yang digunakan
– Memahami apa itu covering tracks, tools yang digunakan dan menghapus log-log yang tersisa

0x06 Trojan dan Backdoors
– Mengidentifikasi Trojan
– Mengidentifikasi overt dan covert channels (Channel yang terlihat maupun tersembunyi)
– Memahami cara kerja Trojan
– Mengidentifikasi perbedaan dari masing-masing trojan
– Memahami tujuan dari pembuatan trojan
– Memahami cara trojan menginfeksi sebuah sistem
– Bagaimana mengetahui serangan trojan
– Mengidentifikasi port yang digunakan trojan
– Mengidentifikasi listening ports yang digunakan netstat
– Memahami “wrapping”
– Memahami apa itu reverse shell trojan
– Memahami ICMP Tunelling
– Mengidentifikasi jenis-jenis Trojans klasik
– Mempelajari Windows start up monitoring tools
– Memahami gagasan pembuatan sebuah trojan horse
– Mempelajari cara mengidentifikasi dan mendeteksi trojan
– Mempelajari bagaimana cara menghindari trojan
– Mempelajari bagaimana cara menghindari dari infeksi trojan

0x07 Viruses dan Worms
– Memahami pengertian virus dan sejarah virus
– Memahami karakteristik virus
– Mempelajari proses kerja virus
– Memahami motif dari pembuatan virus oleh virus maker
– Bagaimana proses virus menginfeksi komputer
– Menambah pengetahuan mengenai isu-isu yang berkembang berkaitan dengan virus
– Mempelajari bagaimana cara menganalisa virus
– Memahami perbedaan antara virus dan worm
– Mempelajari phase kehidupan virus
– Mengidentifikasi type virus
– Memahami seberapa cepat virus bisa menginfeksi sistem
– Memahami pola penyimpanan virus
– Mempelajari type-type virus yang banyak tersebar di internet
– Mempelajari bagaimana cara menulis virus
– Mempelajari metode pembuatan virus
– Mempelajari proses kerja antivirus dari segi antisipasi terhadap virus
– Memahami metode pendeteksian virus dan penanggulangannya
– memahami worm analysis

0x08 Sniffers
– Memahami apa itu sniffers dan kelemahan protokol
– Mengidentifikasi jenis-jenis sniffing
– Mengenal apa itu Address Resolution  Protocol (ARP)
– Memahami proses ARP Spoofing
– Memahami active dan passive sniffing
– Mengenal apa itu ARP poisoning
– Mengenal apa itu MAC duplicating
– Mempelajari proses capture dan filter menggunakan ethereal
– Mengenal apa itu MAC Flooding
– Mempelajari teknik DNS Spoofing
– Bagaiamana mengantisipasi proses sniffing
– Mempelajari macam-macam tools sniffing
– Bagaimana cara mengidentifikasi proses sniffing dan cara bertahan dari proses sniffing

0x09 Social Engineering
– Memahami apa itu social engineering
– Memahami kelemahan manusia
– Mengidentifikasi jenis-jenis teknik social engineering dan perbedaannya
– mengidentifikasi terjadinya serangan menggunakan metode social engineering
– Memahami konsep “Dumpster Diving”
– Mempelajari kepribadian manusia terhadap metode social engineering
– Mempelajari teknik social engineering dari sudut pandang attacker dan penanggulangannya
– Menelaah ancaman teknik social engineering dan cara bagaimana bertahan dari teknik social engineering
– Memahami identitas dan kebiasaan dari hacker yang menggunakan metode social engineering
– Mengenal serangan phishing
– Bagaimana cara mengantisipasi penipuan online
– Memahami apa itu “URL obfuscation”
– Mengenal dan mengantisipasi aktifitas social engineering pada website social networking
– Bagaimana proses pencegahan teknik social engineering

0x10 Denial of Service
– Memahami serangan Denial of Service
– Mempelajari konsep serangan Distributed Denial of Service
– Bagaimana cara untuk menganalisa packet yang dikirimkan menggunakan serangan DDOS dan melakukan proses tracing  packets
– Bagaimana menganalisa gejala serangan DoS
– Mengenal Internet Chat Query (ICQ)
– Mengenal internet Relay Chat (IRC)
– Memperkirakan dan menaksir efek serangan DoS
– Mengenal botnet
– Mempelajari teknik penyerangan menggunakan tools DoS/DDoS
– Mempelajari teknik mendeteksi DoS
– Mengidentifikasi strategi dan cara mengantisipasi serangan DoS/DDoS
– Melakukan analisis forensik terhadap serangan
– Mempelajari protection tools dari serangan DoS/DDoS
– Memahami konsep penetrasi testing DoS/DDoS

0x11 Session Hijacking
– Mengenal apa itu session hijacking
– Mengidentifikasi teknik key session hijacking
– Memahami serangan brute forcing
– Memahami serangan HTTP refferer
– Memahami perbedaan Spoofing dan Hijacking
– Memahami proses session hijacking
– Mengidentifikasi jenis dari session hijacking
– Menganalisis session hijacking pada OSI Model
– Memahami application level session hijacking
– Mengenal apa itu Man-in-the-Middle Attack
– Mengenal apa itu Man-in-the-Browser Attack
– Bagaimana cara melakukan serangan Man-in-the-Browser
– Memahami proses serangan Client-side
– Memahami proses serangan Cross-site Scripting
– Mengenal serangan “Session Fixation”
– Memahami level jaringan session hijacking
– Mempelajari konsep TCP/IP Hijacking
– Menggunakan aplikasi untuk session hijacking
– Memahami proses session hijacking dan bagaimana cara mengantisipasinya
– memahami proses penetrasi testing session hijacking

0x12 Hacking Webservers
– Memahami arsitektur dari open source webserver
– Memahami Arsitektur IIS Webserver
– Mempelajari proses deface terhadap sebuah website
– Mempelajari kelemahan dari webserver
– Menganalisa dampak dari serangan Webserver
– Mempelajari kesalahan konfigurasi yang biasa terjadi pada webser
– Mempelajari serangan directory traversal
– Mempelajari serangan HTTP Response Splitting
– Mempelajari serangan Web Cache Poisoning
– Mempelajari proses hijacking HTTP Response
– Mempelajari serangan SSH Bruteforce
– Mempelajari serangan Man-in-the-Middle Attacks
– Mempelajari teknik password cracking pada webserver
– Mengidentifikasi serangan terhadap web aplikasi
– Memahami metodologi serangan terhadap web server
– Mempelajari tools yang biasa digunakan untuk proses attacking webserver
– Mengidentifikasi serangan webserver dan bagaimana cara mengantisipasinya
– Mengenal management patching
– Pengujian keamanan webserver menggunakan tools
– Memahami proses penetrasi testing terhadap webserver

0x13 Hacking Web Applications
– Mengenal apa itu Web Applications
– Mengidentifikasi komponen Web Applications
– Memahami cara kerja Web Applications
– Memahami arsitektur Web Applications
– Memahami alur injeksi Web Applications
– Memahami proses serangan Hide Field Manipulation
– Memahami proses serangan Cross-Site Scripting (XSS)
– Memahami vulnerability yang terdapat pada web service
– Memahami metodologi hacking Web Applications
– Mempelajari fungsi aplikasi hacking Web Applications
– Bagaimana cara bertahan dari serangan Web Applications
– Mempelajari fungsi aplikasi keamanan pada Web Applications
– Mempelajari Web Applications Firewall
– Memahami proses penetrasi testing terhadap Web Application

0x14 SQL Injection
– Mengenal apa itu SQL Injection
– Memahami cara kerja Web Applications
– Mengidentifikasi Keamanan dari sisi server
– Memahami proses pendeteksian vulnerability pada kasus SQL Injection
– Mempelajari tentang Black Box Penetration testing SQL Injection
– Tipe-tipe SQL Injection
– Memahami Blind SQL Injection
– Mempelajari metodologi SQL Injection
– Memahami SQL Query
– Advanced Enumeration
– Menjelaskan proses password grabbing
– Mengenal Hash Grabbing SQL Server
– Mempelajari alur kerja tool SQL Injection
– Memahami teknik pencegahan dari SQL Injection
– Bagaimana cara bertahan dari serangan SQL Injection
– Mengidentifikasi aplikasi scanning vulnerability SQL Injection

0x15 Hacking Wireless Networks
– Memahami arsitektur Wireless Networks
– Memahami tipe-tipe Wireless Networks
– Memahami mode-mode Wi-Fi Authentication
– Mengidentifikasi tipe wireless encryption
– Mengenal WEP Encryption
– Mengenal WPA/WPA2
– Resiko ancaman terhadap teknologi Wireless
– Memahami metode wireless hacking
– Bagaimana cara menggunakan aplikasi Wireless Hacking
– Mengenal teknik bluetooth hacking
– Bagaimana cara bertahan dari bluetooth hacking
– Bagaimana cara bertahan dari wireless hacking
– Memahami alur kerja aplikasi keamanan Wireless

0x16 Evading IDS, Firewalls, and Honeypots
– Memahami IDS (Intrussion Detection System)
– Bagaiaman cara mendeteksi intruder
– Memahami tipe dan alur kerja sistem pendeteksian
– Mengenal apa itu firewall
– Mempelajari jenis-jenis firewall
– Mengidentifikasi teknik Firewall
– Mengenal apa itu Honeypot
– Memahami tipe dan alur kerja honeypot
– Bagaiaman cara men-setup honeypot
– Memahami IDS, Firewall, dan Sistem Honeypot
– Bagaimana cara menghindari IDS
– Mempelajari alur kerja firewall dan bagaimana cara menghindari firewall
– Bagaimana cara mengidentifikasi honeypot
– Bagaimana cara menggunakan aplikasi untuk melewati firewall
– Mengantisipasi serangan terhadap IDS dan Firewalls
– Melakukan analisis Firewall dan bagaimana melakukan penetrasi testing terhadap IDS

0x17 Buffer Overflow
– Mengenal apa itu Buffer Overflows (BoF)
– Mempelajari alur kerja Buffer Overflow
– Memahami stack operation Buffer Overflow
– Menganalisa serangan yang dilakukan program BoF
– Bagaimana cara memodifiaksi exploitasi Buffer Overflow
– Bagaimana cara mengidentifikasi Buffer Overflow
– Mempelajari proses kerja aplikasi pendeteksi Buffer Overflow
– Bagaimana cara bertahan dari Buffer Overflow
– mengidentifikasi aplikasi Buffer Overflow dan bagaiaman mengantisipasinya
– Memahami proses penetrasi testing Buffer Overflow

0x18 Cryptography
– Memahami konsep cryptography
– Mengenal tipe-tipe cryptography
– Mempelajari apa itu ciphers
– Mempelajari apa itu Advanced Encryption Standard (AES)
– Mempelajari Algoritma RC4, RC5, RC6
– Mempelajari RSA (Rivest Shamir Adleman)
– Mempelajari Message Digest Function : MD5
– Mempelajari Secure Hashing Algorithm (SHA)
– Bagaimana cara aplikasi cryptography bekerja
– mempelajari Public Key Infrastructure (PKI)
– Memahami konsep Email Encryption
– Mempelajari apa itu Digital Signature
– Mempelajari apa itu SSL (secure sockets layer)
– Memahami konsep Disk Encryption
– Mengenal aplikasi Disk Encryption
– mengenal serangan cryptography
– Mengenal aplikasi cryptanalysis

0x19 Penetration Testing
– Memahami konsep Penetration Testing
– Mengidentifikasi dan melakukan penilaian terhadap tingkat keamanan
– Mempelajari dan memeriksa risk management
– Mengenal tipe-tipe penetration testing
– Mempelajari apa itu automated testing
– Mempelajari apa itu manual testing
– Memahami teknik penetration testing
– Mengenal tahapan penetration testing
– Mengenal enumerating device
– Mengenal roadmap penetration testing
– Mempelajari konsep Denial of Service
– Mengenal aplikasi penetration testing

Refferensi :
eccouncil.org
i-train.com.vn