CEH
1. 개요
1. 개요
Certified Ethical Hacker(CEH)는 EC-Council이 발급하는 국제적으로 인정받는 정보 보안 자격증이다. 이 자격증은 사이버 보안 분야에서 합법적인 해킹 기술과 지식을 갖춘 전문가, 즉 윤리적 해커를 양성하고 인증하는 것을 주요 목적으로 한다.
CEH는 시스템과 네트워크의 취약점을 공격자의 관점에서 사전에 발견하고 평가하는 침투 테스트 능력을 검증한다. 이를 통해 조직은 잠재적인 보안 위협을 사전에 파악하고 대응할 수 있다. 이 자격증은 보안 컨설턴트, 보안 관리자 등 정보 보안 관련 직무에 종사하는 전문가들에게 필수적인 역량을 제공한다.
자격증 취득을 위해서는 EC-Council이 주관하는 공식 시험에 합격해야 하며, 시험은 다양한 해킹 기술과 침투 테스트 방법론을 포괄적으로 평가한다. CEH는 정보 보안 분야에서 실무 중심의 기술적 역량을 증명하는 대표적인 자격증으로 자리 잡았다.
2. 시험 정보
2. 시험 정보
2.1. 시험 구성
2.1. 시험 구성
CEH 시험은 총 125개의 객관식 문제로 구성되어 있으며, 응시 시간은 4시간이다. 문제는 단일 정답형과 복수 정답형이 혼합되어 출제된다. 시험은 EC-Council의 공인 시험 센터에서 진행되며, 온라인 감독 시험 형태로도 응시가 가능하다.
합격 기준은 총점의 약 60%에서 85% 사이로, 시험 버전에 따라 변동될 수 있다. 시험은 주로 침투 테스트의 전 과정을 아우르는 내용을 평가하며, 정보 수집부터 보고서 작성까지의 실무 지식을 측정한다.
시험 구성은 EC-Council이 정기적으로 갱신하는 CEH 시험 블루프린트를 따르며, 최신 해킹 기술과 보안 위협 동향을 반영한다. 이를 통해 인증 보유자가 현장에서 요구되는 최신 기술 역량을 갖추었음을 입증하는 것을 목표로 한다.
2.2. 인증 유효기간
2.2. 인증 유효기간
CEH 인증은 취득 후 3년간 유효하다. 인증 유효기간이 만료되면 갱신 절차를 거쳐야 하며, 이를 통해 최신 정보 보안 동향과 기술 변화에 발맞춘 역량을 유지할 수 있다.
갱신을 위해서는 EC-Council이 정한 일정량의 연속 전문 교육 이수 시간을 충족하거나, 상위 급수 시험에 합격하는 방법이 있다. 이는 윤리적 해커가 지속적으로 새로운 취약점과 공격 기법에 대한 지식을 업데이트하도록 장려하는 제도적 장치이다.
인증 유효기간과 갱신 제도는 사이버 보안 분야의 빠른 변화 속도에 대응하기 위한 필수적인 요소로 작용한다. 이를 통해 CEH 자격증 보유자는 침투 테스트 및 보안 컨설턴트와 같은 직무에서 신뢰할 수 있는 전문성과 현행 기술에 대한 이해도를 입증하게 된다.
2.3. 준비 방법
2.3. 준비 방법
CEH 자격증을 취득하기 위한 준비 방법은 공식 교육 과정 이수와 자가 학습으로 크게 나뉜다. 발급 기관인 EC-Council은 시험 응시 자격 요건으로 공인된 교육 과정 이수를 권장하며, 일정 조건을 충족하지 않으면 응시가 제한될 수 있다. 공식 교육은 EC-Council이 승인한 ATC(Authorized Training Center)나 iClass를 통해 제공되는데, 이 과정에서는 공식 교재와 실습 환경(iLabs)을 활용해 체계적으로 학습할 수 있다.
자가 학습을 선택하는 경우, EC-Council에서 제공하는 공식 교재인 'Certified Ethical Hacker' 가이드를 중심으로 학습 계획을 세우는 것이 일반적이다. 이와 함께 다양한 온라인 강의 플랫폼, 관련 도서, 그리고 실제 침투 테스트 기술을 연습할 수 있는 가상 실습 환경([[랩])]을 활용하는 것이 효과적이다. 특히 메트스플로이터나 칼리 리눅스와 같은 도구를 사용한 실습은 시험의 실무적인 부분을 대비하는 데 필수적이다.
시험 준비의 마지막 단계에서는 EC-Council이 제공하는 공식 모의고사나 기출 문제 유형을 분석하는 것이 중요하다. 이를 통해 시험의 시간 관리 능력을 키우고, 정보 수집, 취약점 분석, 시스템 해킹 등 다양한 시험 범위에 대한 자신의 이해도를 점검할 수 있다. 꾸준한 이론 학습과 실습을 병행하며, 보안 컨설턴트나 보안 관리자 등 관련 직무 현장에서 요구하는 실전 감각을 함께 기르는 것이 합격으로 이어진다.
3. 시험 범위
3. 시험 범위
3.1. 정보 수집 및 정찰
3.1. 정보 수집 및 정찰
정보 수집 및 정찰 단계는 침투 테스트의 첫 번째이자 가장 중요한 단계 중 하나로, 공격 대상에 대한 가능한 많은 정보를 수동적 또는 능동적 방법으로 수집하는 과정이다. 이 단계는 실제 해킹 시도 없이도 공개된 출처를 통해 상당한 양의 데이터를 획득할 수 있으며, 이후 공격 경로를 수립하는 데 결정적인 기초 자료를 제공한다.
주요 기술로는 OSINT가 있으며, 이는 검색 엔진, 소셜 미디어, 공공 기록, 기업 웹사이트, DNS 기록, 메타데이터 등 공개적으로 접근 가능한 모든 출처로부터 정보를 수집하는 방법이다. 또한 구글 해킹과 같은 고급 검색 연산자를 사용하여 웹상에 노출된 민감한 파일이나 설정 오류를 찾아내는 기술도 포함된다. 네트워크 정찰을 위한 포트 스캐닝과 핑거프린팅 기술은 대상 시스템의 활성 서비스, 운영 체제, 방화벽 규칙 등을 식별하는 데 사용된다.
이러한 정보 수집 활동은 합법적인 윤리적 해커의 관점에서 시스템의 취약점을 사전에 파악하고 보호 조치를 강화하는 데 목적이 있다. 효과적인 정찰 없이는 체계적인 취약점 분석이나 시스템 해킹을 수행하기 어렵기 때문에, CEH 과정에서는 이 단계의 방법론과 도구 사용법을 철저히 가르친다.
3.2. 취약점 분석
3.2. 취약점 분석
취약점 분석은 CEH 인증 시험의 핵심 도메인 중 하나로, 대상 시스템이나 네트워크에 존재할 수 있는 보안 허점을 체계적으로 식별하고 평가하는 과정을 다룬다. 이 과정은 단순히 소프트웨어의 결함을 찾는 것을 넘어, 구성 오류, 약한 인증 체계, 암호화의 부재 등 다양한 계층의 취약점을 포괄적으로 분석하는 방법론을 포함한다. 윤리적 해커는 이러한 분석을 통해 조직의 실제 보안 상태를 파악하고, 악의적인 공격자가 악용할 수 있는 경로를 사전에 차단하는 데 기여한다.
주요 분석 대상에는 웹 애플리케이션, 운영체제, 데이터베이스, 네트워크 장비 등이 포함된다. 수험생들은 정적 및 동적 애플리케이션 보안 테스트 기법, 포트 스캐닝 도구의 활용, 배너 그랩을 통한 서비스 식별 방법 등을 학습한다. 또한 취약점 스캐너와 패치 관리 도구를 사용하여 알려진 취약점을 자동으로 탐지하고 우선순위를 평가하는 실무 기술을 익힌다. 이를 통해 발견된 취약점의 심각도와 잠재적 영향을 분석하는 위험 평가 능력도 키우게 된다.
이 영역의 학습은 단순한 도구 사용법을 넘어, 체계적인 취약점 평가 방법론을 이해하는 데 중점을 둔다. 이는 침투 테스트의 초기 단계에서 정찰과 정보 수집에 이어지는 필수 과정으로, 발견된 취약점이 실제로 악용 가능한지 확인하는 익스플로잇 개발의 기초가 된다. 따라서 CEH 자격증 취득 준비생은 이 섹션을 통해 공격자의 관점에서 시스템을 검토하고, 조직의 방어 체계를 강화할 수 있는 실질적인 보안 권고안을 도출하는 능력을 갖추게 된다.
3.3. 시스템 해킹
3.3. 시스템 해킹
시스템 해킹은 CEH 인증 시험 범위의 핵심 모듈 중 하나로, 공격자가 시스템에 대한 무단 접근을 획득하고 권한을 상승시키며 자신의 흔적을 지우는 공격 기법과 이를 방어하는 방법을 다룬다. 이 영역은 운영 체제와 애플리케이션의 취약점을 악용하여 시스템 제어권을 탈취하는 과정을 체계적으로 학습하는 데 중점을 둔다.
주요 학습 내용은 패스워드 크래킹 기법, 권한 상승 공격, 루트킷 설치 및 탐지, 로그 조작 등이다. 패스워드 크래킹에서는 사전 공격, 무차별 대입 공격, 레인보우 테이블 활용, 키로거를 통한 수동적 수집 등 다양한 방법으로 인증 정보를 획득하는 과정을 배운다. 시스템에 초기 접근을 한 후에는 커널 취약점이나 설정 오류를 이용해 일반 사용자 권한에서 관리자(루트 또는 시스템 관리자) 권한으로 상승시키는 기법을 익힌다.
또한, 공격자가 시스템에 지속적으로 접근하고 탐지를 회피하기 위해 사용하는 백도어와 루트킷의 원리, 설치 방법, 그리고 이를 탐지하고 제거하는 방어 전략을 학습한다. 여기에는 파일 시스템, 프로세스, 네트워크 포트를 은닉하는 기술과 함께, 공격 활동의 증거를 없애기 위한 시스템 로그 조작 및 삭제 기법도 포함된다.
이러한 공격 기법에 대한 심층적인 이해는 침투 테스트 과정에서 실제 시스템의 취약점을 효과적으로 식별하고, 발견된 보안 허점에 대한 적절한 대응 방안과 패치를 제안하는 윤리적 해커의 핵심 역량을 기르는 데 필수적이다.
3.4. 악성 코드
3.4. 악성 코드
악성 코드는 윤리적 해커가 시스템의 취약점을 식별하고 방어 전략을 수립하는 데 있어서 반드시 이해해야 하는 핵심 공격 벡터이다. CEH 시험 범위에서는 악성 코드의 다양한 유형, 생성 및 전파 방법, 탐지 및 방어 기법을 다룬다. 이를 통해 인증 취득자는 실제 침투 테스트 과정에서 악성 코드가 시스템에 미치는 영향을 평가하고, 조직의 보안 인프라가 이러한 위협으로부터 얼마나 견고한지를 검증할 수 있는 능력을 갖추게 된다.
주요 학습 내용은 바이러스, 웜, 트로이 목마, 랜섬웨어, 스파이웨어 등 악성 코드의 분류와 각각의 작동 원리를 포함한다. 또한 백도어 설치, 키로거를 통한 정보 유출, 루트킷을 이용한 은닉 기법과 같이 악성 코드가 시스템 내에서 지속성을 유지하고 공격 목표를 달성하기 위해 사용하는 다양한 전술을 심층적으로 분석한다. 이러한 지식은 단순히 공격을 모방하는 것을 넘어, 효과적인 악성 코드 분석 및 대응 체계를 구축하는 데 기초가 된다.
악성 코드 유형 | 주요 특징 | 대표적 공격 목적 |
|---|---|---|
바이러스 | 실행 파일에 기생하여 복제 및 전파 | 시스템 파일 파괴, 데이터 손상 |
웜 | 네트워크를 통해 자체적으로 전파 | 대역폭 소모, 시스템 과부하 |
트로이 목마 | 정상 프로그램으로 위장하여 설치 | 백도어 설치, 원격 접속 제공 |
랜섬웨어 | 파일을 암호화하여 복구 대가 요구 | 금전적 이득(몸값) |
스파이웨어 | 사용자 동작 및 정보를 몰래 수집 | 개인정보 탈취, 광고 노출 |
CEH 과정에서는 이론적 학습뿐만 아니라, 샌드박스 환경에서 악성 코드 샘플의 동적 및 정적 분석을 실습함으로써 실제 위협을 식별하는 실무 능력을 키운다. 궁극적으로 윤리적 해커는 이러한 악성 코드 공격 기법을 숙지하여 조직의 엔드포인트 보안 솔루션의 효과성을 평가하고, 사전 예방적 보안 정책을 수립하는 데 기여한다.
3.5. 스니핑
3.5. 스니핑
스니핑은 네트워크 상에서 흐르는 데이터를 도청하여 수집하는 공격 기법이다. 이는 공격자가 네트워크 트래픽을 모니터링하여 평문으로 전송되는 사용자 ID와 패스워드, 이메일 내용, 파일 등 민감한 정보를 탈취하는 데 사용된다. 스니핑 공격은 패시브 공격의 일종으로, 공격자가 직접 데이터를 변조하거나 전송을 방해하지 않고 조용히 정보만을 훔쳐보기 때문에 탐지가 어려운 특징이 있다.
주요 스니핑 도구로는 와이어샤크나 tcpdump와 같은 패킷 분석기가 널리 사용된다. 공격자는 이러한 도구를 이용해 스위치 기반의 네트워크에서도 ARP 스푸핑이나 MAC 플러딩과 같은 기법을 통해 정상적인 트래픽 경로를 왜곡시켜 목표 데이터가 자신의 장치를 통과하도록 유도한다. 특히 암호화되지 않은 HTTP 프로토콜을 사용하는 통신은 스니핑에 매우 취약하다.
이 공격으로부터 시스템을 보호하기 위한 주요 대응책은 통신 구간의 암호화이다. HTTPS, SSH, IPsec, VPN과 같은 프로토콜을 사용하면 데이터가 암호화된 상태로 전송되어 스니퍼가 패킷을 가로채더라도 내용을 알아볼 수 없게 된다. 또한 네트워크 장비에서 포트 보안 설정을 강화하고, ARP 감시 도구를 활용하여 이상한 ARP 요청을 탐지하는 것도 중요한 방어 수단이다.
CEH 시험에서는 스니핑의 원리와 다양한 도구의 사용법, 그리고 이를 탐지 및 방어하는 실무 기술을 평가한다. 윤리적 해커는 이러한 공격 기법을 이해함으로써 고객의 네트워크가 스니핑 공격에 얼마나 노출되어 있는지 진단하고, 효과적인 대응 방안을 제시할 수 있어야 한다.
3.6. 사회 공학
3.6. 사회 공학
사회 공학은 기술적 취약점보다는 인간의 심리적 약점을 공략하는 비기술적 공격 기법을 의미한다. 윤리적 해커는 이러한 공격 기법을 이해하고, 조직의 구성원이 사회 공학 공격에 취약하지 않도록 평가하고 대응책을 마련하는 역할을 한다. 주요 공격 유형으로는 피싱, 스미싱, 비싱과 같은 사기성 통신을 이용한 방법과, 물리적 접근을 통한 테일게이팅이나 쓰레기 뒤지기 등이 포함된다.
사회 공학 공격의 성공은 공격자가 피해자의 신뢰를 얻거나, 긴급성이나 호기심을 유발하는 정서적 반응을 이끌어내는 데 달려 있다. CEH 과정에서는 이러한 공격의 실제 사례와 공격자가 사용하는 다양한 도구 및 기법을 학습한다. 또한, 공격 시뮬레이션을 통해 조직의 보안 인식 수준을 평가하는 방법과 효과적인 보안 인식 교육 프로그램을 설계하는 방법을 다룬다.
침투 테스트의 일환으로 수행되는 사회 공학 평가는 사전에 합의된 범위 내에서 이메일, 전화, 직접 접촉 등을 통해 조직의 보안 정책 준수 여부와 직원들의 경각심을 테스트한다. 이를 통해 기술적 방어 체계가 견고하더라도 인간 요소에서 발생할 수 있는 보안 위협을 식별하고, 궁극적으로 조직의 전반적인 보안 태세를 강화하는 데 기여한다.
3.7. 서비스 거부 공격
3.7. 서비스 거부 공격
서비스 거부 공격(DoS) 및 분산 서비스 거부 공격(DDoS)은 네트워크나 시스템의 정상적인 서비스를 방해하거나 마비시키는 공격 기법이다. 이는 합법적인 사용자가 서비스를 이용하지 못하도록 하는 것이 주된 목표이다. CEH 시험에서는 이러한 공격의 원리, 다양한 유형(예: SYN 플러딩, UDP 플러딩, ICMP 플러딩, 애플리케이션 계층 공격 등), 그리고 공격을 탐지하고 완화하는 방어 기법을 다룬다.
공격자는 주로 대량의 트래픽을 대상 서버나 네트워크 대역폭에 집중시켜 자원을 고갈시키는 방식으로 공격을 수행한다. DDoS의 경우, 봇넷이라고 불리는 감염된 다수의 컴퓨터(좀비 PC)를 이용해 공격의 출발지를 분산시켜 탐지와 대응을 더욱 어렵게 만든다. 침투 테스트 과정에서 윤리적 해커는 이러한 공격 시나리오를 시뮬레이션하여 조직의 인프라가 실제 공격에 얼마나 취약한지 평가한다.
방어 측면에서는 방화벽, 침입 탐지 시스템(IDS), 침입 방지 시스템(IPS)과 같은 장비를 통한 트래픽 필터링, 로드 밸런서를 활용한 트래픽 분산, 클라우드 기반 DDoS 방어 서비스의 활용 등이 중요하다. 또한, 정상적인 트래픽과 공격 트래픽을 구분하는 행위 기반 분석과 같은 고급 기법도 학습한다. CEH 인증자는 이러한 공격과 방어 기술에 대한 깊은 이해를 바탕으로 시스템의 취약점을 사전에 발견하고 보안 체계를 강화하는 역할을 수행한다.
3.8. 세션 하이재킹
3.8. 세션 하이재킹
세션 하이재킹은 공격자가 합법적인 사용자와 웹 애플리케이션 또는 네트워크 서버 간에 설정된 세션을 탈취하여 사용자의 권한을 가로채는 공격 기법이다. 이 공격은 주로 TCP/IP 프로토콜의 취약점이나 애플리케이션 계층의 세션 관리 결함을 이용한다. 공격자는 패킷 스니핑 도구를 사용해 네트워크 트래픽을 감시하고, 세션 쿠키나 세션 토큰과 같은 인증 정보를 탈취한다. 일단 세션을 성공적으로 하이재킹하면, 공격자는 피해자의 계정에 로그인된 상태로 시스템에 접근하여 데이터를 유출하거나 불법적인 작업을 수행할 수 있다.
CEH 시험에서는 세션 하이재킹 공격의 원리와 실습을 다룬다. 주요 학습 내용은 다음과 같다.
공격 유형 | 설명 | 대표적 도구 |
|---|---|---|
수동적 세션 하이재킹 | 네트워크 트래픽을 모니터링하여 세션 정보를 관찰 및 탈취하는 방식. 공격자가 직접 개입하지 않음. | |
능동적 세션 하이재킹 | 공격자가 피해자의 연결을 끊거나 가로채어 자신이 세션을 인계받는 방식. ARP 스푸핑이나 IP 스푸핑이 선행됨. |
이러한 공격을 방어하기 위한 대책도 함께 학습한다. 주요 방어 기법으로는 SSL/TLS를 통한 통신 암호화, 강력한 세션 관리(예: 복잡한 세션 ID 사용, 세션 타임아웃 설정), 네트워크 계층에서의 IPsec 사용 등이 있다. 또한, 침투 테스트 과정에서 세션 하이재킹이 시스템에 얼마나 취약한지를 평가하고, 발견된 취약점에 대한 보고서를 작성하는 방법을 익힌다.
3.9. 웹 애플리케이션 공격
3.9. 웹 애플리케이션 공격
웹 애플리케이션 공격은 CEH 시험 범위에서 중요한 부분을 차지한다. 이는 인터넷을 통해 가장 빈번하게 노출되는 공격 표면이기 때문이다. 시험에서는 공격자가 웹 애플리케이션의 취약점을 악용하여 데이터베이스에 접근하거나, 세션을 탈취하거나, 서버를 제어하는 다양한 기법을 다룬다. 대표적인 공격 유형으로는 SQL 인젝션과 크로스 사이트 스크립팅이 있으며, 이는 OWASP에서 매년 발표하는 주요 보안 위협 목록에 항상 상위권을 차지한다.
이 범위에서는 인증 및 인가 메커니즘을 우회하는 공격, 예를 들어 브루트 포스 공격이나 자격 증명 세션 관리의 결함을 이용한 공격도 포함된다. 또한, 파일 업로드 취약점을 통해 웹셸을 설치하거나, 서버 측 요청 위조를 수행하는 방법, 그리고 XML 외부 엔터티 인젝션과 같은 현대적인 공격 벡터에 대한 이해를 평가한다. 이러한 공격 기법을 학습하는 궁극적인 목표는 침투 테스트 과정에서 효과적으로 취약점을 식별하고 조치 방안을 제시하는 데 있다.
3.10. 무선 네트워크 공격
3.10. 무선 네트워크 공격
무선 네트워크는 편리성으로 인해 광범위하게 사용되지만, 유선 네트워크에 비해 물리적 경계가 없어 다양한 공격에 노출되어 있다. CEH 시험 범위에서는 Wi-Fi를 비롯한 무선 통신 기술의 취약점을 식별하고 악용하는 방법을 다룬다. 주요 공격 대상으로는 취약한 암호화 프로토콜(WEP, WPA), 약한 인증 방식, 그리고 잘못 구성된 액세스 포인트 등이 포함된다.
이 범위에서는 무선 네트워크에 대한 수동적 및 능동적 공격 기법을 학습한다. 수동적 공격에는 무선 트래픽을 도청하는 스니핑과 네트워크를 탐지하는 워드라이빙이 있다. 능동적 공격에는 액세스 포인트를 사칭하는 악성 AP 설치, 인증 세션을 가로채는 공격, 그리고 암호화 키를 복구하기 위한 다양한 공격 벡터가 포함된다. 특히 WPA2의 4-Way Handshake 과정을 대상으로 한 공격은 실질적인 위협으로 평가된다.
시험에서는 WEP 크래킹, WPA/WPA2 PSK 공격, WPA-Enterprise 환경에서의 EAP 프로토콜 공격 등 구체적인 도구와 방법론을 이해해야 한다. 또한, 블루투스와 RFID 같은 다른 무선 기술에 대한 기본적인 공격 개념도 포함된다. 이러한 공격 기법을 익히는 궁극적인 목표는 조직의 무선 인프라를 평가하고, 취약점을 사전에 발견하여 강력한 무선 보안 정책을 수립하는 데 기여하는 것이다.
3.11. 침투 테스트
3.11. 침투 테스트
CEH 인증의 궁극적인 목표는 윤리적 해커를 양성하여 조직의 정보 보안을 강화하는 데 있다. 이를 위해 인증 과정에서는 침투 테스트의 전 과정을 체계적으로 학습한다. 이는 단순히 공격 기술을 익히는 것을 넘어, 합법적이고 계획된 방식으로 시스템과 네트워크의 취약점을 사전에 발견하고 평가하는 방법론을 중점적으로 다룬다.
학습 범위에는 침투 테스트의 핵심 단계인 사전 계획, 정보 수집, 취약점 분석, 실제 침투 시도, 접근 유지, 그리고 마지막으로 활동 흔적 제거와 보고서 작성까지 포함된다. 이를 통해 수험생은 실제 보안 컨설턴트나 보안 관리자로서 고객의 인프라를 점검할 때 필요한 실무 역량을 갖추게 된다.
CEH에서 강조하는 침투 테스트는 공격자의 관점에서 방어 체계를 검증하는 적색 팀 활동의 핵심이다. 따라서 인증 취득자는 화이트햇 해커로서의 윤리적 책임과 법적 경계에 대한 이해를 바탕으로, 조직의 사이버 보안 수준을 객관적으로 진단하고 개선 방안을 제시할 수 있는 능력을 갖추게 된다.
4. 취득 절차
4. 취득 절차
CEH 자격증을 취득하기 위해서는 먼저 EC-Council이 공식 인정하는 교육 과정을 이수해야 한다. 교육은 공인된 트레이닝 파트너를 통해 대면 또는 온라인으로 제공되며, 강의와 실습을 통해 시험 범위에 해당하는 기술을 학습한다. 교육 이수 후 EC-Council 웹사이트를 통해 시험에 응시할 수 있다.
시험은 EC-Council이 관리하는 퍼슨 VUE와 같은 공인 시험 센터에서 치러진다. 시험은 컴퓨터 기반으로 진행되며, 합격 점수를 획득하면 자격증이 발급된다. 합격 후에는 자격증의 유효성을 유지하기 위해 지속 교육 크레딧을 이수하고 정기적인 갱신 절차를 따라야 한다.
5. 관련 자격증
5. 관련 자격증
CEH는 EC-Council에서 제공하는 여러 정보 보안 자격증 체계의 핵심 인증 중 하나이다. CEH를 취득한 후에는 더 심화된 전문 분야의 인증을 취득할 수 있으며, 이는 침투 테스트 및 보안 컨설턴트로서의 역량을 강화하는 경로가 된다.
대표적인 후속 인증으로는 EC-Council Certified Security Analyst(ECSA)가 있다. ECSA는 CEH에서 습득한 기술을 바탕으로 실제 침투 테스트 수명 주기를 적용하는 실무 중심의 고급 인증이다. ECSA를 취득한 후 최종 단계의 실전 평가를 통과하면 Licensed Penetration Tester(LPT) 마스터 인증을 획득할 수 있다.
또한, EC-Council은 특정 분야에 특화된 인증도 제공한다. 예를 들어, 컴퓨터 포렌식 분야의 Computer Hacking Forensic Investigator(CHFI), 애플리케이션 보안 분야의 Certified Application Security Engineer(CASE), 그리고 무선 네트워크 보안에 집중하는 Certified Wireless Security Professional(CWSP) 등이 CEH와 연계되어 전문성을 확장할 수 있는 관련 자격증이다.
이러한 인증들은 보안 관리자나 네트워크 보안 엔지니어가 자신의 지식 범위를 넓히고 경쟁력을 높이는 데 도움을 준다. CEH는 이러한 사이버 보안 인증 경로의 출발점 역할을 하며, 개인의 관심사와 직무에 따라 다양한 전문 자격증으로 이어질 수 있다.
6. 여담
6. 여담
CEH는 정보 보안 분야에서 가장 널리 알려진 자격증 중 하나로, 윤리적 해킹에 대한 대중의 인식을 높이는 데 기여했다. 이 인증은 합법적인 침투 테스트 기술을 표준화하고 교육하는 데 중요한 역할을 했으며, 많은 기업에서 보안 인력 채용 시 우대 조건으로 삼고 있다.
그러나 CEH는 실무 능력보다는 이론과 시험 중심의 지식을 평가한다는 비판도 꾸준히 제기되어 왔다. 이에 따라 EC-Council은 CEH Practical이라는 실기 시험을 별도로 도입하여 응시자의 실제 해킹 기술을 검증하려는 노력을 기울이고 있다. 이러한 변화는 업계에서 요구하는 실무 역량 중심의 평가로 점차 전환되고 있는 추세를 반영한다.
CEH 자격증 보유자는 네트워크 보안, 침투 테스트, 보안 컨설팅 등 다양한 보안 직무에 종사할 수 있다. 특히 정부 기관이나 군대와 같은 조직에서는 공식적인 보안 인증으로 CEH를 요구하는 경우가 많다. 이 자격증은 OSCP나 GPEN과 같은 다른 실무 중심의 침투 테스트 자격증과 비교되며, 학습자들은 자신의 경력 목표에 맞는 인증을 선택하는 것이 중요하다.
