• 2024-07-02

Comment devenir un hacker éthique certifié

Comment devenir un HACKER (éthique) [2020]

Comment devenir un HACKER (éthique) [2020]

Table des matières:

Anonim

"Hacker" n'est pas un mauvais mot, mais il a évolué en un mot grâce aux pirates du genre malveillant. En dépit de la façon dont le terme «pirate éthique» peut sembler oxymorique, le titre certifié de Ethical Hacker n’est pas une blague.

Certified Ethical Hacker (CEH) est une certification informatique qui indique une maîtrise de la sécurité des réseaux, en particulier pour contrecarrer les attaques de piratage malveillantes par le biais de contre-mesures préventives.

Le piratage malveillant est un crime aux États-Unis et dans la plupart des pays, mais attraper les criminels nécessite les mêmes compétences techniques que les pirates informatiques.

A propos du CEH

Le titre CEH est une certification indépendante du fournisseur destinée aux professionnels des technologies de l’information souhaitant se spécialiser dans le blocage et l’identification de pirates informatiques malveillants en utilisant les mêmes connaissances et les mêmes outils que les criminels.

Même avant que les informations d'identification ne soient introduites, des entreprises privées et des agences gouvernementales embauchaient des pirates malveillants réformés, estimant que c'était la meilleure méthode pour sécuriser leurs réseaux. Le titre de compétence de CEH va encore plus loin en exigeant de ceux qui le méritent qu’ils acceptent par écrit de respecter la loi et de respecter un code de déontologie.

Ce titre est parrainé par le Conseil international des consultants en commerce électronique (EC-Council), une organisation professionnelle soutenue par ses membres. Selon son site Web, son objectif est d’établir et de maintenir des normes et des références pour le piratage éthique en tant que profession et de sensibiliser les professionnels de l’informatique et le public au rôle et à la valeur de ces spécialistes.

Outre la certification CEH, le Conseil CE propose plusieurs autres certifications pertinentes pour les emplois liés à la sécurité des réseaux, ainsi que ceux relatifs à la programmation sécurisée, aux affaires électroniques et à la criminalistique informatique. Les niveaux de compétence en matière de certification vont du niveau débutant au consultant (entrepreneur indépendant).

Comment devenir un CEH

Les étudiants ayant au moins deux ans d'expérience dans le domaine de la sécurité peuvent demander l'autorisation de passer l'examen du CE. Les personnes n'ayant pas deux ans d'expérience devront suivre une formation dans un centre de formation agréé, via un programme en ligne approuvé ou dans un établissement universitaire agréé. Ces exigences préparent les candidats à l'examen et aident à filtrer les pirates informatiques et les amateurs.

En 2018, le prix du didacticiel pour le cours de certification de cinq jours était de 850 $. Les frais de candidature pour ceux qui cherchaient à contourner le cours de formation étaient de 100 USD et le prix du bon d’examen, de 950 USD.

Le cours

Le programme de formation CEH prépare les étudiants à passer l'examen CEH 312-50. Il se compose de 18 modules couvrant 270 technologies d’attaque et reproduisant des scénarios réels dans 140 laboratoires. Le cours se déroule selon un horaire intensif de cinq jours avec une formation de huit heures par jour.

En fin de compte, l'objectif est que les étudiants soient prêts pour l'examen en plus d'être prêts à faire face aux scénarios de tests d'intrusion ou de piratage éthique qui se présentent dans leurs carrières en sécurité informatique.

L'examen

L'examen 312-50 dure quatre heures et comprend 125 questions à choix multiples. Il teste les candidats CEH dans les 18 domaines suivants:

  • Introduction au piratage éthique
  • Empreinte et reconnaissance
  • Scanner les réseaux
  • Énumération
  • Piratage de système
  • Menaces de logiciels malveillants
  • Reniflement
  • Ingénierie sociale
  • Déni de service
  • Détournement de session
  • Piratage de serveurs web
  • Piratage d'applications web
  • Injection SQL
  • Piratage des réseaux sans fil
  • Piratage des plateformes mobiles
  • Eviter les IDS, les pare-feu et les pots de miel
  • Cloud computing
  • Cryptographie

Perspectives d'emploi

La sécurité informatique est un domaine en pleine croissance et le Bureau des statistiques du travail des États-Unis (BLS) prévoit une croissance de l'emploi de 28% pour la décennie se terminant en 2026. Ce chiffre est bien supérieur à celui de 7% prévu pour toutes les professions combinées.. Selon le BLS, le salaire annuel médian des analystes de la sécurité des TI en 2017 était d'environ 95 000 $.

Une recherche rapide sur Indeed montre que de nombreux emplois en sécurité exigent ou recommandent un titre de compétence CEH, de sorte que les candidats qui en possèdent un seront plus commercialisables.

La plupart des emplois occupés par des professionnels accrédités par le CEH soumettent les candidats à des vérifications des antécédents ou à des enquêtes plus rigoureuses sur la sécurité du personnel. Les autorisations de sécurité seront probablement requises par les agences gouvernementales ou les entreprises privées sous contrat gouvernemental.

Réussites

Un grand nombre des histoires de haut niveau sur les pirates éthiques impliquent les plus grandes entreprises du secteur de la technologie. Des entreprises comme Apple, Google et d’autres vont défier les pirates informatiques éthiques de casser leurs mesures de sécurité afin de les aider à identifier les faiblesses et à rendre leurs produits plus sûrs. Ils offrent souvent beaucoup d'argent à quiconque peut trouver une faiblesse.

En 2016, Nimbus Hosting a répertorié certaines des réussites les plus célèbres de pirates éthiques. Parmi eux, citons des exemples d’équipes de sécurité offrant une récompense à quiconque pourrait prendre possession d’un iPhone ou d’un iPad, et un pirate informatique anonyme dénommé Pinkie Pie qui a aidé à identifier un bogue dans Google Chrome. Tous ces exemples ne concernent pas des professionnels qui suivent la procédure de certification CEH, mais ils montrent la valeur que les entreprises accordent à l’embauche de pirates informatiques pour renforcer la sécurité du réseau.


Articles intéressants

Pourquoi avez-vous besoin d'une politique de cadeaux d'entreprise et d'un exemple de politique

Pourquoi avez-vous besoin d'une politique de cadeaux d'entreprise et d'un exemple de politique

Besoin d'une politique de cadeaux d'entreprise afin que vos employés aient besoin d'indications claires sur ce qu'ils peuvent accepter? Cette politique est une politique de non-cadeau. Regarde.

Une liste de contrôle de promotion de concerts et de spectacles musicaux

Une liste de contrôle de promotion de concerts et de spectacles musicaux

La promotion de concert est un gros travail. Assurez-vous de tout régler avec cette liste de contrôle de promotion de concert.

Profil de l'entreprise de travail à domicile: Aetna

Profil de l'entreprise de travail à domicile: Aetna

Découvrez le télétravail du prestataire de soins de santé Aetna, qui figure dans la liste des entreprises les plus admirées au monde, publiée par Fortune en 2018.

Idées de cadeaux de Noël pour les écrivains de votre liste

Idées de cadeaux de Noël pour les écrivains de votre liste

Vous avez du mal à sélectionner des cadeaux pour les écrivains de votre vie? Dans ce guide, nous énumérons onze bonnes idées de cadeaux qui vous aideront à démarrer.

Donnez et obtenez des recommandations sur LinkedIn - Trouvez votre emploi de rêve

Donnez et obtenez des recommandations sur LinkedIn - Trouvez votre emploi de rêve

30 jours de votre rêve: comment donner et obtenir des recommandations sur LinkedIn, y compris comment demander la recommandation d’un contact.

Conseils aux responsables pour donner des évaluations de la performance des ventes

Conseils aux responsables pour donner des évaluations de la performance des ventes

Les évaluations de performance sont toujours délicates et les analyses de performance des ventes peuvent être parmi les plus difficiles.