Comment devenir un pirate éthique certifié

Comment devenir un pirate éthique certifié

Le terme «pirate» n'a pas toujours eu de connotation négative, mais elle est développée une fois des années de couverture médiatique sur des individus et des groupes malveillants qui s'identifient comme des pirates. Malgré la façon dont le terme «hacker éthique» paradoxal.

Certified Ethical Hacker (CEH) est une certification informatique qui indique une maîtrise de la sécurité du réseau, en particulier pour contrecarrer les attaques de piratage malveillant via des contre-mesures préventives.

Alors que le piratage malveillant est un crime dans le u.S. Et la plupart des autres pays, identifiant et poursuivant ces criminels numériques, d'autres programmeurs sont formés aux mêmes compétences techniques possédées par les auteurs.

À propos de la CEH

L'identification CEH est une certification neutre des fournisseurs pour les professionnels de la technologie de l'information qui souhaitent se spécialiser dans l'identification et le blocage des pirates malveillants.

Avant même l'introduction des informations d'identification, les entreprises privées et les agences gouvernementales embauchaient des pirates malveillants réformés parce qu'ils pensaient que c'était la meilleure méthode pour sécuriser leurs réseaux. L'identification CEH va plus loin en obligeant les destinataires à convenir par écrit de respecter la loi et d'honorer un code d'éthique.

L'identification est parrainée par le Conseil international des consultants en e-commerce (EC-Council), une organisation professionnelle soutenue par des membres. Son objectif est d'établir et de maintenir des normes et des références pour le piratage éthique en tant que profession, et d'éduquer les professionnels de l'informatique et le public sur le rôle et la valeur de ces spécialistes.

En plus de la certification CEH, l'EC-Council propose plusieurs autres certifications pertinentes pour les travaux de sécurité du réseau, ainsi que celles des emplois sécurisés de programmation, d'entreprise électronique et d'ordinateur. Les niveaux de compétence de certification vont du niveau d'entrée au consultant (entrepreneur indépendant).

Comment devenir un CEH

Les étudiants qui ont un minimum de deux ans d'expérience professionnelle liée à la sécurité peuvent demander l'approbation pour passer l'examen EC-Council. Ceux qui n'ont pas deux ans d'expérience devront suivre une formation dans un centre de formation accrédité (et approuvé par la CE-Council), un programme en ligne ou un établissement universitaire. Ces exigences préparent les candidats à l'examen et aident à filtrer les pirates et les amateurs malveillants.

Depuis 2018, le prix du didacticiel pour le cours de certification de cinq jours était de 850 $. Les frais de demande pour ceux qui cherchent à contourner le cours de formation étaient de 100 $, et le prix du bon d'examen était de 950 $.

Le cours

Le programme de formation CEH prépare les étudiants à passer l'examen CEH 312-50. Il se compose de 18 modules couvrant 270 technologies d'attaque et imite les scénarios réels dans 140 laboratoires. Le cours est suivi sur un horaire intensif de cinq jours avec une formation pendant huit heures par jour.

L'objectif du programme est de préparer les étudiants à leur examen et de leur donner une idée des scénarios auxquels ils peuvent être confrontés dans une carrière en tant que spécialiste de la sécurité informatique.

L'examen

L'examen 312-50 dure quatre heures, comprend 125 questions à choix multiples et teste les candidats CEH sur les 18 domaines suivants:

  • Introduction au piratage éthique
  • Empreinte et reconnaissance
  • Réseaux de numérisation
  • Énumération
  • Piratage du système
  • Menaces de logiciels malveillants
  • Reniflement
  • Ingénierie sociale
  • Déni de service
  • Détournement de session
  • Piratage de serveurs Web
  • Piratage des applications Web
  • Injection SQL
  • Piratage de réseaux sans fil
  • Piratage de plates-formes mobiles
  • Échantillonnage des identifiants, des pare-feu et des pots de miel
  • Cloud computing
  • Cryptographie

Perspectives de travail

La sécurité informatique est un domaine à croissance rapide, et le u.S. Bureau of Labor Statistics (BLS) projette la croissance de l'emploi à un taux de 28% pour la décennie se terminant en 2026. Ceci est bien supérieur à la croissance de l'emploi à 7% prévu pour toutes les professions combinées. Selon le BLS, le salaire annuel médian pour les analystes de sécurité informatique en 2017 était d'environ 95 000 $.

La plupart des emplois que les professionnels de la CEH ont consulté des candidats à travers des vérifications des antécédents et des enquêtes de sécurité rigides du personnel. Des autorisations de sécurité seront probablement nécessaires dans les agences gouvernementales ou les entreprises privées avec des contrats gouvernementaux.

La recherche révèle en effet que de nombreux emplois de sécurité exigent ou recommandent un diplôme CEH, et que les candidats qui en possèdent un seront plus commercialisables pour les employeurs potentiels.

Réussites

Le piratage éthique a tendance à être encouragé par les plus grandes entreprises technologiques du marché, qui célèbrent et récompensent les pirates qui renforcent leurs plateformes. Des entreprises comme Apple, Google et Amazon ont des antécédents de CEHS pour briser leurs mesures de sécurité respectives pour aider les entreprises à trouver des vulnérabilités de sécurité et à améliorer leurs produits (tout en offrant une récompense en espèces à tous ceux qui peuvent trouver une faiblesse).

En 2016, l'hébergement de Nimbus a énuméré certaines des histoires de réussite les plus célèbres de pirates éthiques. Parmi eux, il y a des exemples d'une équipe de sécurité offrant une récompense à quiconque pourrait reprendre un iPhone ou un iPad, et un pirate anonyme qui s'appelait Pinkie Pie qui a aidé à identifier un bogue dans Google Chrome. Tous ces exemples n'impliquent pas des professionnels suivant la voie de la certification CEH, mais ils montrent la valeur que les entreprises accordent des pirates de confiance pour consolider la sécurité du réseau.