Entreprise

Comment devenir un hacker éthique certifié

"Hacker" n'a pas commencé comme un mauvais mot, mais il a évolué en un, grâce à des hackers du genre malveillant. Même si le terme «hacker éthique» peut paraître ironique, le titre de Certified Ethical Hacker n'est pas une blague.

Certified Ethical Hacker (CEH) est une certification informatique qui indique la maîtrise de la sécurité réseau, en particulier pour contrer les attaques de piratage malveillantes par le biais de contre-mesures préventives.

Le piratage malveillant est un crime aux États-Unis et dans la plupart des autres pays, mais la capture de criminels exige les mêmes compétences techniques que les pirates possèdent.

À propos du CEH

La certification CEH est une certification neutre pour les professionnels des technologies de l'information qui souhaitent se spécialiser dans l'arrêt et l'identification des pirates informatiques malveillants en utilisant les mêmes connaissances et les mêmes outils que les criminels utilisent.

Avant même l'introduction du titre de créance, les entreprises privées et les agences gouvernementales recrutaient des hackers réformés parce qu'ils pensaient que c'était la meilleure méthode pour sécuriser leurs réseaux. Les lettres de créance CEH va encore plus loin en exigeant que ceux qui le gagnent acceptent par écrit de respecter la loi et d'honorer un code d'éthique.

Le titre est parrainé par le Conseil international des consultants en commerce électronique (CE-Conseil), une organisation professionnelle soutenue par ses membres. Son objectif, selon son site Web, est d'établir et de maintenir des normes et des références pour le piratage éthique en tant que profession et d'éduquer les professionnels de l'informatique et le public sur le rôle et la valeur de ces spécialistes.

En plus de la certification CEH, l'EC-Council offre plusieurs autres certifications pertinentes pour les travaux de sécurité réseau, ainsi que pour la sécurité de la programmation, les affaires électroniques et l'informatique judiciaire. Les niveaux de compétence en certification vont du niveau d'entrée au consultant (entrepreneur indépendant).

Comment devenir un CEH

Les étudiants qui ont un minimum de deux ans d'expérience de travail liée à la sécurité peuvent demander l'approbation pour passer l'examen EC-Conseil. Ceux qui n'ont pas deux ans d'expérience devront suivre une formation dans un centre de formation agréé, dans le cadre d'un programme en ligne approuvé ou dans un établissement d'enseignement agréé. Ces exigences préparent les candidats à l'examen et aident à éliminer les pirates informatiques et les amateurs.

En 2018, le prix du didacticiel pour le cours de certification de cinq jours était de 850 $. Les frais de demande pour ceux qui cherchent à contourner le cours de formation était de 100 $, et le prix du bon d'examen était de 950 $.

Le cours

Le programme de formation CEH prépare les étudiants à passer l'examen CEH 312-50. Il se compose de 18 modules couvrant 270 technologies d'attaque et imite des scénarios réels dans 140 laboratoires. Le cours se déroule sur un programme intensif de cinq jours avec une formation de huit heures par jour.

En fin de compte, l'objectif est que les étudiants soient prêts pour l'examen en plus d'être prêts à gérer les tests de pénétration ou les scénarios de piratage éthique qui se présentent dans leur carrière de sécurité informatique.

L'examen

L'examen 312-50 dure quatre heures, comprend 125 questions à choix multiple et teste les candidats CEH dans les 18 domaines suivants:

  • Introduction au piratage éthique
  • Empreinte et reconnaissance
  • Réseaux de numérisation
  • Énumération
  • Système de piratage
  • Menaces de logiciels malveillants
  • Reniflement
  • Ingénierie sociale
  • Déni de service
  • Piratage de session
  • Piratage de serveurs Web
  • Piratage des applications Web
  • Injection SQL
  • Piratage des réseaux sans fil
  • Piratage des plates-formes mobiles
  • Éviter les IDS, les pare-feu et les pots de miel
  • Cloud computing
  • Cryptographie

Perspectives d'emploi

La sécurité informatique est un domaine en pleine croissance, et le Bureau of Labor Statistics des États-Unis (BLS) prévoit une croissance de l'emploi de 28 pour cent pour la décennie se terminant en 2026. . Le salaire annuel médian des analystes de la sécurité informatique, à partir de 2017, était d'environ 95 000 $, selon le BLS.

Une recherche rapide sur Indeed montre que de nombreux emplois dans le domaine de la sécurité exigent ou recommandent un diplôme CEH, de sorte que les candidats qui en possèdent un seront plus commercialisables.

La plupart des emplois que les professionnels accrédités par CEH poursuivent mettent à l'épreuve les candidats par des vérifications d'antécédents ou des enquêtes plus rigides sur la sécurité du personnel (ISP). Des autorisations de sécurité seront probablement requises dans les agences gouvernementales ou les entreprises privées avec des contrats gouvernementaux.

Réussites

La plupart des histoires de haut niveau sur les pirates éthiques impliquent les plus grandes entreprises de technologie. Des sociétés comme Apple, Google et d'autres mettront au défi les pirates informatiques d'enfreindre leurs mesures de sécurité afin de les aider à trouver des faiblesses et à rendre leurs produits plus sûrs. Ils offrent souvent beaucoup d'argent à quiconque peut trouver une faiblesse.

En 2016, Nimbus Hosting a répertorié certaines des réussites les plus célèbres des hackers éthiques. Parmi eux, des exemples d'une équipe de sécurité offrant une récompense à quiconque pourrait prendre en charge un iPhone ou un iPad, et un pirate anonyme qui s'appelait Pinkie Pie et qui a aidé à identifier un bug dans Google Chrome. Tous ces exemples n'impliquent pas des professionnels suivant la voie de la certification CEH, mais ils montrent la valeur que les entreprises accordent à l'embauche de pirates informatiques pour aider à renforcer la sécurité du réseau.

Recommandé
Vous pouvez travailler efficacement avec vos collègues que vous n'aimez pas Le travail serait totalement génial si vous pouviez toujours travailler avec les gens que vous aimez. Ce sont les personnes que vous respectez non seulement sur le lieu de travail, mais aussi socialiser avec l'extérieur du travail. C
Avez-vous besoin d'écrire une lettre de motivation ou un CV pour un poste de travailleur social? Passez en revue les informations sur les éléments à inclure dans votre lettre, ainsi qu'un exemple de lettre de motivation que vous pouvez modifier en fonction de vos antécédents professionnels et de vos compétences. Ce qu
Les stratégies de sécurité et de surveillance se sont considérablement améliorées au cours des dernières années en raison des progrès de la technologie. Les équipements de surveillance à usages multiples et les applications de suivi des tendances moins visibles sont plus efficaces pour identifier les failles possibles dans le système de sécurité. Ces failles
Le modèle de CV ci-dessous fournit un aperçu du contenu que vous devez inclure dans chaque CV. Utilisez ce modèle de CV comme un guide pour faire votre propre CV personnalisé. Ce modèle de CV est adapté aux employés expérimentés (ceux qui ont trois ans ou plus dans l'effectif). Pour les étudiants, les nouveaux diplômés et ceux ayant moins de trois ans dans la population active, ce modèle de curriculum vitae pour les étudiants / diplômés récents pourrait être plus utile. . Reprendre le m
Lettres de remerciement sont une forme puissante de récompense et de reconnaissance des employés Une lettre de remerciement du superviseur d'un employé est une forme précieuse de reconnaissance positive. Après tout, qui sait mieux que le superviseur sur le rendement au travail de l'employé? Ains
Comment promouvoir votre progression de carrière tout le chemin vers le haut Êtes-vous fatigué de regarder d'autres travailleurs faire progresser leur carrière alors que vous continuez à dépasser toutes les attentes, sans recevoir de promotion, dans votre poste actuel? Les travailleurs qui réussissent créent leur propre chemin vers la promotion; ils ne comptent pas sur la chance. En sup