Comment devenir un hacker éthique certifié

click fraud protection

Le terme « hacker » n'a pas toujours eu une connotation négative, mais il s'est développé au fil des années de couverture médiatique sur des individus et des groupes malveillants qui s'identifient comme des hackers. Même si le terme « hacker éthique » peut paraître paradoxal, les références d’un hacker éthique certifié ne sont pas une blague.

Certified Ethical Hacker (CEH) est une certification informatique qui indique la maîtrise de sécurité Internet, en particulier pour contrecarrer les attaques de piratage malveillant grâce à des contre-mesures préventives.

Bien que le piratage malveillant soit un crime aux États-Unis et dans la plupart des autres pays, identifier et poursuivre ces personnes Les criminels numériques nécessitent que d'autres programmeurs soient formés aux mêmes compétences techniques que celles que possèdent les criminels numériques. auteurs.

À propos du CEH

Le CEH Les informations d'identification sont une certification indépendante du fournisseur destinée aux professionnels des technologies de l'information qui souhaitent se spécialiser dans l'identification et le blocage des pirates malveillants.

Même avant l’introduction de ce titre, des entreprises privées et des agences gouvernementales embauchaient des pirates informatiques malveillants réformés parce qu’ils pensaient que c’était la meilleure méthode pour sécuriser leurs réseaux. Le titre CEH va encore plus loin en exigeant que les récipiendaires acceptent par écrit de respecter la loi et d'honorer un code d'éthique.

Le titre est parrainé par le Conseil international des consultants en commerce électronique (EC-Council), une organisation professionnelle soutenue par ses membres. Son objectif est d'établir et de maintenir des normes et des références pour le piratage éthique en tant que profession, et d'éduquer les professionnels de l'informatique et le public sur le rôle et la valeur de ces spécialistes.

En plus de la certification CEH, l'EC-Council propose plusieurs autres certifications pertinentes pour les emplois en sécurité des réseaux, ainsi que celles pour la programmation sécurisée, le commerce électronique et criminalistique informatique emplois. Les niveaux de compétence de certification vont du niveau débutant au consultant (entrepreneur indépendant).

Comment devenir CEH

Les étudiants qui ont au moins deux ans d'expérience professionnelle liée à la sécurité peuvent demander l'autorisation de passer l'examen EC-Council. Ceux qui n'ont pas deux ans d'expérience devront suivre une formation dans un centre de formation accrédité (et approuvé par le Conseil européen), un programme en ligne ou un établissement universitaire. Ces exigences préparent les candidats à l’examen et aident à éliminer les pirates informatiques malveillants et les amateurs.

En 2018, le prix du didacticiel pour le cours de certification de cinq jours était de 850 $. Les frais d'inscription pour ceux qui cherchaient à contourner le cours de formation étaient de 100 $ et le prix du bon d'examen était de 950 $.

Le cours

Le Programme de formation CEH prépare les étudiants à passer l'examen CEH 312-50. Il se compose de 18 modules couvrant 270 technologies d'attaque et imite des scénarios réels dans 140 laboratoires. Le cours se déroule selon un programme intensif de cinq jours avec une formation de huit heures par jour.

L'objectif du programme est de préparer les étudiants à leur examen et de leur donner une idée des scénarios auxquels ils peuvent être confrontés dans une carrière de spécialiste de la sécurité informatique.

L'examen

L'examen 312-50 dure quatre heures, comprend 125 questions à choix multiples et teste les candidats CEH dans les 18 domaines suivants:

  • Introduction au hacking éthique
  • Empreinte et reconnaissance
  • Analyser les réseaux
  • Énumération
  • Piratage du système
  • Menaces de logiciels malveillants
  • Reniflement
  • Ingénierie sociale
  • Déni de service
  • Détournement de session
  • Piratage de serveurs Web
  • Piratage d'applications Web
  • Injection SQL
  • Piratage des réseaux sans fil
  • Piratage des plateformes mobiles
  • Éviter les IDS, les pare-feu et les pots de miel
  • Cloud computing
  • Cryptographie

Perspectives d'emploi

La sécurité informatique est un domaine en croissance rapide, et le Bureau of Labor Statistics (BLS) des États-Unis prévoit une croissance de l'emploi à un taux de 28 % pour la décennie se terminant en 2026. C’est bien supérieur à la croissance de l’emploi de 7 % prévue pour toutes les professions confondues. Selon le BLS, le salaire annuel médian des analystes en sécurité informatique en 2017 était d'environ 95 000 dollars.

La plupart des emplois occupés par les professionnels accrédités CEH soumettent les candidats à des vérifications d'antécédents et à des enquêtes rigides sur la sécurité du personnel. Des habilitations de sécurité seront probablement requises dans les agences gouvernementales ou les entreprises privées ayant des contrats avec le gouvernement.

Recherche En effet révèle que de nombreux emplois dans le domaine de la sécurité nécessitent ou recommandent un titre CEH, et que les candidats qui en possèdent un seront plus commercialisables auprès des employeurs potentiels.

Réussites

Le piratage éthique a tendance à être encouragé par les plus grandes entreprises technologiques du marché, qui célèbrent et récompensent les pirates qui renforcent leurs plateformes. Des entreprises comme Apple, Google et Amazon ont l'habitude de défier les CEH pour qu'ils enfreignent leurs mesures de sécurité respectives afin de aider les entreprises à trouver des failles de sécurité et à améliorer leurs produits (tout en offrant une récompense en espèces à quiconque parvient à trouver un faiblesse).

En 2016, Nimbus Hosting a répertorié certaines des réussites les plus célèbres de hackers éthiques. Parmi eux figurent des exemples d'équipes de sécurité offrant une récompense à quiconque pourrait s'emparer d'un iPhone ou iPad et un pirate informatique anonyme du nom de Pinkie Pie qui a aidé à identifier un bug dans Google Chrome. Tous ces exemples n'impliquent pas des professionnels suivant le parcours de certification CEH, mais ils montrent la valeur que les entreprises accordent aux pirates informatiques dignes de confiance comme moyen de renforcer la sécurité du réseau.

Pourquoi il est préférable d'utiliser eBay pour vendre qu'Amazon

eBay et Amazon sont deux plates-formes de vente très réussies, mais les différences de fonctionnement, d'expériences d'achat et de paiements peuvent laisser les vendeurs perplexes quant à celle qu'ils préféreraient utiliser. De la valorisation de ...

Lire la suite

AFSC 2T3X7 Spécialiste de la gestion et de l'analyse des véhicules

Spécialistes de la gestion et de l’analyse des véhicules en la force aérienne sont comme les mécaniciens automobiles de cette branche du service. Ils planifient et analysent la maintenance des véhicules et des équipements de la Force aérienne, en...

Lire la suite

Responsabilités des forces de sécurité de l'armée de l'air (3P0X1)

Les membres des forces de sécurité de l'armée de l'air, qui correspondent au code de spécialité de l'armée de l'air (AFSC) 3P0X1, sont chargés de assurer des tâches de protection des forces, en gardant les armes, les bases aériennes et le personn...

Lire la suite