EC-Council 的"防守方"版 CEH——技术上它就是把 CompTIA Security+ 和 CySA+ 的内容重新包装了一遍,但因为挂在 DoD 8140 IAT II 和 CSSP Infrastructure Support / Incident Responder / Auditor 四个 work role 上,美国 Gov Contractor 招蓝队时依然会把它写进 JD。值不值,只看雇主认不认 EC-Council 这个牌子。
先把考试形式、适合人群、备考时长和学习范围讲清楚,再决定要不要投入时间。
CND(Certified Network Defender,考试代号 312-38,当前版本 v3)是 EC-Council 把自己"攻防对立"品牌线里防守端那张牌。攻的是 CEH,防的是 CND。考试形式 100 道题 / 4 小时 / 通过分 60-85% 动态浮动(官方描述为 "cut score",绝大多数 form 约 70%),全部单选题,没有实操——和 CEH ANSI 一样,是纯理论选择题。
价格在 EC-Council 系列里属于中档:自学走 Eligibility Form 路线单独报考约 $450 USD(需提交 2 年信息安全工作经验 + $100 审核费),通过授权培训中心(ATC)走官方培训 + 考试打包价 $1,199 USD(含 iLabs + 考试 + 官方教材 + 一次免费重考)。对比同档的 CompTIA Security+ $404、CySA+ $404,CND 贵不了多少,但比 Security+/CySA+ 多了 EC-Council 品牌溢价和 iLabs 实验环境。
CND 覆盖 20 个模块(v3 版本),和 CEH 的 20 模块结构对称但方向相反:网络协议与攻击面防御、主机/应用/数据安全、身份访问管理、网络流量监控与分析(Wireshark、tcpdump、Zeek 深度使用)、日志管理(SIEM 工作流、Syslog、Windows Event Log)、事件响应流程(IR lifecycle: Prep → Detect → Contain → Eradicate → Recover → Lessons Learned)、业务连续性与灾难恢复(BCP/DR、RTO/RPO)、风险管理、威胁情报(CTI、IoC、TTP、STIX/TAXII)、渗透测试概念(作为防守者理解对手思路)、取证基础(作为 IR 的一部分,不深入,深入部分是 CHFI 312-49)。v3 相对 v2 的实质变化:加强了云网络防御(AWS VPC Flow Logs、Azure NSG Flow Logs、GCP VPC Service Controls)、零信任架构(ZTNA、微分段)、容器和 IoT 网络安全。
CND 最硬的卖点是 DoD 8140。它在美国国防部 8140 框架里同时占据 IAT Level II、CSSP Infrastructure Support、CSSP Incident Responder、CSSP Auditor 四个 work role 位置——这在防守端认证里覆盖面非常广(Security+ 只占 IAT II,CySA+ 占 IAT II + CSSP Analyst)。意思是 DoD 项目里做 SOC 分析师、事件响应工程师、网络安全审计员的岗位,CND 都能直接合规满足。Lockheed Martin、Leidos、SAIC、CACI 的防守岗 JD 里 CND 经常和 Security+、CySA+ 并列出现。
认证有效期 3 年,通过 ECE(EC-Council Continuing Education)120 学分续证,规则和 CEH 相同。
EC-Council CND 持证人的薪资区间、对应岗位、以及真实的职业影响。
CND 的现实定位:Security+ 的 "EC-Council 版 + DoD 8140 四席位"升级版。
技术上 CND 和 Security+、CySA+ 的内容重叠超过 70%——网络协议、防火墙规则、IDS/IPS 配置、SIEM 分析、事件响应流程这些是任何防守端基础证的标配。CND 的差异化卖点不在技术深度,而在两件事:(1) iLabs 实验环境更饱和,EC-Council 给 CND v3 准备了约 100+ 个 hands-on lab(Security+ 官方课程几乎没有 lab,CySA+ 的 lab 也有限),这对零基础新人的肌肉记忆训练确实有帮助;(2) DoD 8140 的四席位组合,特别是 CSSP Infrastructure Support 和 CSSP Incident Responder 这两个位置——Security+ 和 CySA+ 都不在这两个 role 上,DoD 项目里做 SOC 或 IR 岗位的人,CND 是少数几个能一张证满足合规的选项之一(另一张是 GCIH,但 GCIH $2,499 USD 太贵)。
最现实的场景:你已经在美国 DC/VA/MD 走廊的 Gov Contractor 做 Tier 1 SOC,合同升级要求 IAT II + CSSP Incident Responder 双合规,HR 给你的选项是 "CND or GCIH"。GCIH 学费太贵项目组不批,CND 走 ATC 路线 $1,199 还含重考和 iLabs,这时候 CND 就是最优解。ClearanceJobs 和 Indeed 2025-2026 数据显示,DC 地区带 Secret Clearance + CND 的 Tier 2 SOC 分析师中位薪资约 $105-120k,升到 IR 工程师可以到 $125-140k。
商业市场(非政府合同)CND 溢价不明显。纽约、旧金山、西雅图的私企招 SOC 分析师,HR 对 CND 的认知度低于 Security+ 和 CySA+(因为 CompTIA 品牌更响,学费更便宜)。如果你目标是 Netflix、Stripe、Cloudflare 这种科技公司的 Detection Engineer 岗位,直接攻 Security+ → CySA+ → GCIH/GCFA 这条 SANS 路线更值——这些公司几乎不提 CND。
澳洲市场:Seek.com.au 上明确提到 "CND" 的活跃岗位长期在 30-60 个之间,远少于 CEH(80-150)和 Security+(200+)。主要需求来源是 MSSP(CyberCX、Tesserent)的 SOC 团队和联邦政府承包商(Leidos Australia、Northrop Grumman Australia)。澳洲 ASD(Australian Signals Directorate)对 CND 的认可存在但不突出。
中东和东南亚市场 CND 的性价比比美国本土更高。阿联酋、沙特、卡塔尔的银行和政府数字化项目招蓝队时倾向认 EC-Council 系列——因为 EC-Council 在中东有 20 年以上的本地合作伙伴网络和培训中心覆盖。迪拜和利雅得的 SOC 分析师 JD 上 "CND preferred" 出现频率比美国高。
在中国市场,CND 的认知度低于 CEH(攻方品牌更响),但在金融业、央国企涉外安全团队里被作为"国际通用蓝队证"接受。猎聘和 BOSS 直聘 2026 数据显示,北京/上海带 CND 的初中级网络安全工程师中位薪资 18-35 万人民币。国内防守端权威证是 CISP-IRE(注册信息安全应急响应工程师),CND 更多是作为补充。
最适合考 CND 的三类人:
不建议考 CND 的人:
过来人总结的分阶段备考节奏,按周拆分,不是空话。
CND 的考点几乎完全跟着官方 20 个模块走,没有 OSCP 那种"自由发挥"空间。强制先过一遍官方 PDF + 视频。重点模块(出题频率最高):**Module 3 Network Security Controls - Administrative**(安全策略、法规 HIPAA/PCI-DSS/GDPR/SOX 的对照)、**Module 4-5 Physical + Technical Controls**(防火墙类型:packet filter / stateful / application proxy / NGFW 的区别、IDS vs IPS 的部署位置、DMZ 架构)、**Module 9 Administration of VPN**(IPsec 的 IKE Phase 1/2、AH vs ESP、tunnel mode vs transport mode,SSL VPN 工作流)、**Module 13 Network Traffic Monitoring**(Wireshark 过滤器语法、tcpdump 参数、识别 ARP spoof / DNS tunnel / C2 beacon 的流量特征)、**Module 14 Log Management**(SIEM 工作流、Windows Event Log 关键 EventID 如 4624/4625/4688/4720、Syslog facility 和 severity)、**Module 16 Incident Response**(IR lifecycle 六阶段,SANS vs NIST 的差别)。iLabs 100+ 实验不要跳——考试的"看截图识别"题就来自这些 lab。
CND 不考 PBQ 但考大量"看截图识别攻击类型"的题——这些题如果你从没动手做过对应操作就是死刑题。在实验环境里必须把这几件事跑透:**(1) Wireshark**:自己抓包 HTTP / HTTPS / DNS / SMB / RDP 的正常流量,然后抓 ARP spoof / DNS tunneling / SMB brute force / TLS 证书异常的攻击流量,对比差异,熟悉过滤器语法(`ip.addr == x`、`tcp.port == 445`、`http.request.method == "POST"`、`dns.qry.name contains "..."`);**(2) tcpdump**:背 `-i`、`-n`、`-nn`、`-w`、`-r`、`-c`、`host`、`port`、`src`、`dst` 的基本用法;**(3) SIEM 工作流**:在 Splunk Free 或 ELK 里导入一份 Windows Security Log,写几个搜索识别暴力破解(4625 事件连续 > 5 次)、横向移动(4624 Logon Type 3 异常)、持久化(4720 创建账户);**(4) iptables / Windows Firewall**:能读懂一条规则 `iptables -A INPUT -p tcp --dport 22 -s 10.0.0.0/24 -j ACCEPT` 的每个字段含义;**(5) Nmap 从防守视角**:知道 -sS / -sT / -sU 会在防火墙日志和 IDS 告警里留下什么痕迹(这是防守证的反向考点,和 CEH 的攻方视角相反)。
CND 和 CEH 一样是广度证——20 个模块任何一个都可能出题,不能只刷热门模块。**容易被忽视的低权重模块**:**Module 6 Network Perimeter Security**(bastion host、proxy server、反向代理、WAF 的部署位置)、**Module 11 Wireless Network Security**(WPA2 vs WPA3、EAP 类型 PEAP/EAP-TLS/EAP-TTLS 的差别)、**Module 17 Business Continuity and Disaster Recovery**(RTO vs RPO vs MTD、hot site / warm site / cold site、BIA 流程)、**Module 18 Risk Anticipation**(风险 = Likelihood × Impact,定性 vs 定量分析,ALE = SLE × ARO 公式必背)、**Module 19 Threat Assessment with Attack Surface Analysis**(STRIDE、DREAD、PASTA 威胁建模框架)、**Module 20 Threat Intelligence**(CTI 四层:Strategic / Tactical / Operational / Technical,IoC vs IoA,STIX / TAXII 标准,MITRE ATT&CK 14 个 Tactics)。**v3 新增必考**:**云网络防御**(AWS Security Group vs NACL 的差别和 stateful / stateless 区别、VPC Flow Logs、Azure NSG、GCP VPC Service Controls)、**零信任架构**(ZTNA 概念、微分段、最小权限原则的网络落地)、**容器网络**(Kubernetes NetworkPolicy、Service Mesh 基础)。**事件响应流程必须背到能按顺序复述**:NIST SP 800-61 四阶段(Preparation → Detection & Analysis → Containment, Eradication, Recovery → Post-Incident Activity)和 SANS 六阶段(Preparation → Identification → Containment → Eradication → Recovery → Lessons Learned)的差别是考点。
最后阶段刷三类东西:**(1) EC-Council Aspen 平台自带的 CND mock exam**(最接近实考题型);**(2) Boson ExSim-Max for CND**(约 $99,业界公认最接近真实考试的第三方模考);**(3) JR Academy 的 183+ 题库 + ExamTopics 等平台的 312-38 真题**——注意和 CEH 一样的警告:**EC-Council 每年轮换约 20-30% 题目,v3 是较新版本,新题占比更高,纯刷库通过率不稳定**。正确做法是课件学完再用题库查漏补缺。模考稳定 80%+ 再约考。最后一周不碰新题,只回顾错题和四张速查表:Wireshark 常用过滤器 / Windows 关键 EventID / NIST + SANS IR 阶段对照 / MITRE ATT&CK 14 Tactics 名称。
过来人的备考时长、分数、以及踩过的坑。
我在一个 DoD 合同项目上做了 2 年 Tier 1 SOC,合同从 IAT II 升 IAT II + CSSP Incident Responder 双合规,HR 给我 120 天选一个:CND 或 GCIH。GCIH $2499 项目组财务不批,CND 走 ATC 路线 $1199 含 iLabs 和一次免费重考,选择很简单。备考前我已经有 Security+ + CySA+,所以网络基础和 SIEM 工作流这块完全不用重学,难点反而是 EC-Council 那套"标准答案"思维——它对事件响应流程的顺序描述和 NIST 800-61 有细微差别(CND 教材里把 Containment 分成 Short-term 和 Long-term 两步,考试也这么考,但实际工作中没人这么分)。Module 9 VPN 的 IPsec IKE Phase 1/2 细节和 Module 18 的 ALE = SLE × ARO 公式考得比我预期的多。考完合同等级顺利升到 CSSP IR 岗,年薪 +$11k。技术上它没教我任何新东西,但商业上就是一张合规证,ROI 是正的。
I am a Computer Science graduate from an Egyptian university, moved to Dubai looking for entry-level cybersecurity jobs. In Dubai banking sector 对蓝队岗位的认证要求,CND 出现频率仅次于 CEH 和 CISSP。Security+ 在中东也认,但因为 EC-Council 在这里有大量的 partner 培训中心和 campus,CND 的 "当地可见度" 更高。备考最痛苦的是 Module 13 Network Traffic Monitoring 和 Module 14 Log Management——我之前只是在学校里跑过几次 Wireshark,没实际看过恶意流量。前 4 周我花在把 Wireshark 过滤器语法和 Windows Event Log 关键 ID 背熟,后面 8 周才开始过 20 个模块。考试里大量出"给你一段 Wireshark 截图/一段 Windows Event Log 截图,问这是什么攻击或者下一步应该做什么"——如果你没真实看过这些截图,纯靠死记答不出来。Boson 模考软件帮了大忙。考完三个月内拿到某银行 SOC 的 offer,起薪 14,000 AED/月(约 $3,800 USD),对应届生在迪拜算不错。给中东和南亚同学的忠告:在这边 CND 比 Security+ 更容易被 HR 筛到,但技术含量你别指望多高——它就是入场券。
我在银行 IT 安全部做防火墙和 IPS 运维 4 年,一直没考国际通用证。部门要求涉外业务线至少 20% 的人持有"国际蓝队证"以满足境外合规审计,HR 给的选项是 CND、Security+、CySA+。我选 CND 的原因是我们部门已经有几个同事考了 CEH,iLabs 账号可以共用,省一笔培训费。备考过程最大痛点是 Module 17 Business Continuity(RTO/RPO 的细节区分)和 Module 18 Risk Management(ALE/SLE/ARO 定量公式)——这些在国内实际工作中我们不太按这套框架走,纯背。EC-Council 的"标准答案"思维对国内工程师有点别扭,建议备考时完全按教材答,不要用工作直觉。考完薪资没直接涨,但年度安全合规审计一次过,部门拿到集团的安全 KPI 满分,年终奖多了 1.2 万。在国内 CND 不是必需品,但如果公司已经在用 EC-Council 生态,配 CND 成本最低。
| EC-Council CND | EC-Council CEH v13 | CompTIA Security+ | |
|---|---|---|---|
| 机构 | 其他 | 其他 | CompTIA |
| 级别 | 助理级 | 专业级 | 助理级 |
| 考试费 | $450 | $450 | $392 |
| 时长 | 120 min | 120 min | 90 min |
| 题量 | 80 | 125 | 90 |
| 有效期 | 3 年 | 3 年 | 3 年 |
**通过分是动态 cut score**:官方说明 CND 的通过分在 **60% 到 85%** 之间浮动,具体取决于 form 难度。绝大多数版本实际约 70%(100 题中答对约 70 题)。不要只瞄准 70%——**模考稳定 80%+ 再约考**。
**100 题 / 240 分钟 = 2.4 分钟/题**,时间比 CEH 宽裕(CEH 是 125 题 / 240 分钟 = 1.9 分钟/题)。但 CND 的场景题普遍较长(特别是 Wireshark 截图题和 IR 流程题),建议先快速过一遍把"秒选题"做完(约 50-60 题),第二轮处理需要思考的题,第三轮处理 flag 题。用好 mark for review 功能。
**法律法规对照表必背**:CND 比 CEH 更强调合规。**必须背熟**:HIPAA(医疗 PHI)、**GLBA**(金融客户信息)、**SOX**(上市公司财务)、**PCI-DSS**(支付卡行业 12 条要求)、**FISMA**(美国联邦信息安全)、**GDPR**(欧盟隐私,72 小时 breach 通报)、**CCPA**(加州隐私)。考试会出"以下场景应该遵循哪个法规"。
**Eligibility Form 路线 vs ATC 培训路线**:自学考生需要走 Eligibility Form(提交 2 年信息安全工作经验 + $100 审核费 + 雇主签字,5-10 个工作日审批);工作经验不足或没有雇主证明必须走 ATC 培训路线($1,199 打包价)。**报名前先想清楚走哪条**——很多考生到约考那一步才发现资格不够浪费时间。
**v3 vs v2**:v2 已从 Pearson VUE 下架,2026 年新报名只能买 v3。如果淘到的是 v2 二手教材,**云网络防御(Security Group vs NACL、VPC Flow Logs、Azure NSG)、零信任架构、容器网络安全** 这三部分必须用 v3 新教材补,其他模块 v2/v3 差别不大可以混用。
**Windows Event Log 关键 EventID 必背**:**4624**(成功登录)、**4625**(登录失败)、**4634**(注销)、**4688**(进程创建)、**4720**(创建用户账户)、**4724**(密码重置)、**4732**(添加成员到本地组)、**7045**(服务安装)、**1102**(安全日志被清空)。CND 会大量考"看到这个 EventID 你怀疑什么攻击"的题。
**NIST SP 800 系列文档名字要对得上用途**:**800-61**(Incident Response)、**800-53**(Security Controls Catalog)、**800-37**(Risk Management Framework RMF 六步)、**800-30**(Risk Assessment)、**800-34**(Contingency Planning / BCP-DR)、**800-88**(Media Sanitization)。考试会出"以下活动应该参考哪个 NIST 文档"——这是送分题但不背就全错。
**把 CND 当成"实操防守证"备考** — CND 和 CEH 一样是**纯选择题没有 PBQ**。很多考生以为"防守证肯定要动手",花大量时间在 Splunk / ELK / Wireshark 的深度配置上——这其实用处有限。CND 考的是**识别和概念**:给你一段 Wireshark 截图让你识别攻击类型,不让你写过滤器;给你一段 Windows Event Log 让你判断是否是暴力破解,不让你写 SIEM 搜索查询。正确做法:**实操只到"能看懂输出"的程度**,剩余时间全部用来过 20 个模块的 courseware 和刷题库。
**混淆 NIST 800-61 四阶段和 SANS 六阶段的 IR 流程** — EC-Council 自己的 CND 教材里两个框架都讲,考试会出"根据 NIST SP 800-61,以下活动属于哪个阶段"或"根据 SANS,Containment 之前的步骤是什么"这种题。必须同时背熟两套:**NIST 四阶段** = Preparation → Detection & Analysis → Containment, Eradication, Recovery → Post-Incident Activity;**SANS 六阶段** = Preparation → Identification → Containment → Eradication → Recovery → Lessons Learned。注意 NIST 把 Containment/Eradication/Recovery 合并在一个阶段,SANS 拆成三个——这是高频考点。
**死记 Wireshark 命令但不理解防守语义** — CND 考 Wireshark 的方式不是让你写 `ip.addr == 10.0.0.1 and tcp.port == 445`,而是给你一段抓包截图让你判断"这是哪种攻击"或"下一步应该过滤什么"。你需要识别的典型攻击模式:**ARP spoofing**(同一 IP 出现多个 MAC 地址,或同一 MAC 对应多个 IP)、**DNS tunneling**(异常长的子域名 + 大量 TXT 查询)、**SMB brute force**(445 端口上密集的 SMB session setup 失败)、**C2 beacon**(固定间隔的心跳 HTTP/HTTPS 请求到同一外部 IP)、**TLS 证书异常**(自签名证书 + 非常见 CN)。光背过滤器语法不理解防守语义,这类题会全灭。
**忽视 Module 17-19 的风险管理 / BCP 数学公式** — 很多技术派考生觉得"风险管理是管理学内容不重要"然后跳过——**这是大坑**。CND 考试每场稳定出 5-10 道风险管理和 BCP/DR 的计算题,**必须背会公式**:**ALE(Annualized Loss Expectancy)= SLE × ARO**;**SLE(Single Loss Expectancy)= Asset Value × Exposure Factor**;**ARO(Annualized Rate of Occurrence)= 每年发生次数**。还要会背 **RTO(Recovery Time Objective,系统必须在多久内恢复)** vs **RPO(Recovery Point Objective,可接受丢失多少数据)** vs **MTD(Maximum Tolerable Downtime,业务最多承受多久停机)** 的定义和顺序关系(RTO ≤ MTD,RPO 和 RTO 独立)。这些题没技术含量但就是送分题。
**v3 新增的云网络防御模块完全裸考** — 用旧版 v2 教材备考的考生经常跳过 v3 新增的云章节。v3 考试里**云网络防御题稳定 5-8 道**:**AWS Security Group(stateful,出站默认允许)vs Network ACL(stateless,需要显式出站规则)**的差别是高频考点;**VPC Flow Logs 的字段含义**(srcaddr / dstaddr / srcport / dstport / protocol / packets / bytes / action);**Azure NSG**(Azure 的 Security Group 等价物,同样 stateful);**零信任架构 ZTNA** 相对传统 VPN 的差别(ZTNA 按身份 + 设备 + 应用逐次授权,VPN 是一次授权全网可达);**微分段(microsegmentation)** 在 VMware NSX 和 Kubernetes NetworkPolicy 里的实现。如果你用的是 v2 教材,**必须额外补这部分**,这些题 v2 完全没有。
**搞混 CND 和 CHFI / CEH / ECSA 在 EC-Council 生态里的定位** — 很多报名者根本没搞清楚自己在考什么。**CND (312-38)** 是**防守端**网络防御(SOC / IR / 网络安全工程师),对标 Security+ + CySA+;**CEH (312-50)** 是**攻方**道德黑客(渗透测试概念),对标 PenTest+;**CHFI (312-49)** 是**数字取证**(磁盘 / 内存 / 网络取证),对标 GCFA;**ECSA / CPENT** 是 CEH 之后的**实操渗透进阶**。**CND 不是攻方证,不要把备考重心放在渗透工具上**——如果你希望学攻方技术,应该去考 CEH 或者 PenTest+,不是 CND。每年都有考生报错证被客户经理劝退。
**只背 Nmap 扫描参数却不从防守视角理解** — CND 会考 Nmap 但考的方式和 CEH 完全相反。**CEH 问**:"要隐蔽扫描 445 端口用哪个参数?"(答 -sS);**CND 问**:"在防火墙日志里看到大量来自同一源 IP 的 SYN 后立即 RST 的 445 端口连接,这最可能是什么?"(答 SYN scan / -sS 的特征)。你需要从防守视角识别每种扫描在**日志和 IDS 告警里留下的痕迹**:**-sS(SYN scan)** 在 TCP 连接日志里只有 SYN + RST,没有 ACK;**-sT(Connect scan)** 完成完整三次握手,在应用层日志里能看到完整连接;**-sU(UDP scan)** 触发大量 ICMP Port Unreachable 响应;**-sA(ACK scan)** 用于探测防火墙规则,TCP RST 响应率异常。