Berikut adalah 5 tahapan yang didefinisikan dalam sertifikasi CEH, yaitu :
1. Reconnaissance
Reconnaissance adalah tahap mengumpulkan data, di mana Hacker akan mengumpulkan data sebanyak-banyaknya mengenai target. Seperti tanggal lahir, nomor plat kendaraan, jenis komputer, nama anak, hobi, bahkan sampai rahasia dari target.
Reconnaissance masih dibagi menjadi 2, yaitu :
- Passive Reconnaissance : proses pengumpulan informasi target tanpa melibatkan interaksi secara langsung dengan target.
- Active Reconnaissance : kebalikan dari passive, proses ini dilakukan dengan melibatkan interaksi secara langsung dengan target. Active Reconnaissance merupakan langkah yang lebih berbahaya dibandingkan dengan Passive Reconnaissance.
2. Scanning
Scanning merupakan tanda dari dimulainya sebuah serangan Hacker (pre-attack). Melalui Scanning ini, Hacker akan mencari berbagai kemungkinan yang bisa digunakan untuk mengambil alih komputer korban. Melalui informasi yang didapatkan pada tahapan Scanning, Hacker bisa mencari "jalan masuk" untuk menguasai komputer korban.
3. Gaining Access
Tahap ini merupakan tahap penerobosan (penetration) setelah Hacker berhasil mengetahui kelemahan yang ada pada komputer / system korban melalui tahapan Scanning.
4. Maintaining Acces
Setelah mendapatkan akses ke komputer korban, Hacker biasanya ingin tetap menguasai komputer tersebut. Untuk itu, Hacker akan menanamkan backdoor, rootkit, trojan, dll. Untuk mempertahankan kekuasaannya.
5. Covering Tracks
Tahap ini merupakan tahap terakhir, Hacker akan menutup jejak mereka dengan cara menghapus log file serta menutup semua jejak yang mungkin ditinggalkan. Seperti kata-kata ini "Erase every trace. Come anonymous and leave nothing behind." diambil dari film Bangkok Dangerous.
Dikutip dari buku CEH 100% illegal