Entreprise

Comment devenir un hacker éthique certifié

"Hacker" n'a pas commencé comme un mauvais mot, mais il a évolué en un, grâce à des hackers du genre malveillant. Même si le terme «hacker éthique» peut paraître ironique, le titre de Certified Ethical Hacker n'est pas une blague.

Certified Ethical Hacker (CEH) est une certification informatique qui indique la maîtrise de la sécurité réseau, en particulier pour contrer les attaques de piratage malveillantes par le biais de contre-mesures préventives.

Le piratage malveillant est un crime aux États-Unis et dans la plupart des autres pays, mais la capture de criminels exige les mêmes compétences techniques que les pirates possèdent.

À propos du CEH

La certification CEH est une certification neutre pour les professionnels des technologies de l'information qui souhaitent se spécialiser dans l'arrêt et l'identification des pirates informatiques malveillants en utilisant les mêmes connaissances et les mêmes outils que les criminels utilisent.

Avant même l'introduction du titre de créance, les entreprises privées et les agences gouvernementales recrutaient des hackers réformés parce qu'ils pensaient que c'était la meilleure méthode pour sécuriser leurs réseaux. Les lettres de créance CEH va encore plus loin en exigeant que ceux qui le gagnent acceptent par écrit de respecter la loi et d'honorer un code d'éthique.

Le titre est parrainé par le Conseil international des consultants en commerce électronique (CE-Conseil), une organisation professionnelle soutenue par ses membres. Son objectif, selon son site Web, est d'établir et de maintenir des normes et des références pour le piratage éthique en tant que profession et d'éduquer les professionnels de l'informatique et le public sur le rôle et la valeur de ces spécialistes.

En plus de la certification CEH, l'EC-Council offre plusieurs autres certifications pertinentes pour les travaux de sécurité réseau, ainsi que pour la sécurité de la programmation, les affaires électroniques et l'informatique judiciaire. Les niveaux de compétence en certification vont du niveau d'entrée au consultant (entrepreneur indépendant).

Comment devenir un CEH

Les étudiants qui ont un minimum de deux ans d'expérience de travail liée à la sécurité peuvent demander l'approbation pour passer l'examen EC-Conseil. Ceux qui n'ont pas deux ans d'expérience devront suivre une formation dans un centre de formation agréé, dans le cadre d'un programme en ligne approuvé ou dans un établissement d'enseignement agréé. Ces exigences préparent les candidats à l'examen et aident à éliminer les pirates informatiques et les amateurs.

En 2018, le prix du didacticiel pour le cours de certification de cinq jours était de 850 $. Les frais de demande pour ceux qui cherchent à contourner le cours de formation était de 100 $, et le prix du bon d'examen était de 950 $.

Le cours

Le programme de formation CEH prépare les étudiants à passer l'examen CEH 312-50. Il se compose de 18 modules couvrant 270 technologies d'attaque et imite des scénarios réels dans 140 laboratoires. Le cours se déroule sur un programme intensif de cinq jours avec une formation de huit heures par jour.

En fin de compte, l'objectif est que les étudiants soient prêts pour l'examen en plus d'être prêts à gérer les tests de pénétration ou les scénarios de piratage éthique qui se présentent dans leur carrière de sécurité informatique.

L'examen

L'examen 312-50 dure quatre heures, comprend 125 questions à choix multiple et teste les candidats CEH dans les 18 domaines suivants:

  • Introduction au piratage éthique
  • Empreinte et reconnaissance
  • Réseaux de numérisation
  • Énumération
  • Système de piratage
  • Menaces de logiciels malveillants
  • Reniflement
  • Ingénierie sociale
  • Déni de service
  • Piratage de session
  • Piratage de serveurs Web
  • Piratage des applications Web
  • Injection SQL
  • Piratage des réseaux sans fil
  • Piratage des plates-formes mobiles
  • Éviter les IDS, les pare-feu et les pots de miel
  • Cloud computing
  • Cryptographie

Perspectives d'emploi

La sécurité informatique est un domaine en pleine croissance, et le Bureau of Labor Statistics des États-Unis (BLS) prévoit une croissance de l'emploi de 28 pour cent pour la décennie se terminant en 2026. . Le salaire annuel médian des analystes de la sécurité informatique, à partir de 2017, était d'environ 95 000 $, selon le BLS.

Une recherche rapide sur Indeed montre que de nombreux emplois dans le domaine de la sécurité exigent ou recommandent un diplôme CEH, de sorte que les candidats qui en possèdent un seront plus commercialisables.

La plupart des emplois que les professionnels accrédités par CEH poursuivent mettent à l'épreuve les candidats par des vérifications d'antécédents ou des enquêtes plus rigides sur la sécurité du personnel (ISP). Des autorisations de sécurité seront probablement requises dans les agences gouvernementales ou les entreprises privées avec des contrats gouvernementaux.

Réussites

La plupart des histoires de haut niveau sur les pirates éthiques impliquent les plus grandes entreprises de technologie. Des sociétés comme Apple, Google et d'autres mettront au défi les pirates informatiques d'enfreindre leurs mesures de sécurité afin de les aider à trouver des faiblesses et à rendre leurs produits plus sûrs. Ils offrent souvent beaucoup d'argent à quiconque peut trouver une faiblesse.

En 2016, Nimbus Hosting a répertorié certaines des réussites les plus célèbres des hackers éthiques. Parmi eux, des exemples d'une équipe de sécurité offrant une récompense à quiconque pourrait prendre en charge un iPhone ou un iPad, et un pirate anonyme qui s'appelait Pinkie Pie et qui a aidé à identifier un bug dans Google Chrome. Tous ces exemples n'impliquent pas des professionnels suivant la voie de la certification CEH, mais ils montrent la valeur que les entreprises accordent à l'embauche de pirates informatiques pour aider à renforcer la sécurité du réseau.

Recommandé
Comment gérer une offre en attendant que quelque chose de mieux à venir Après des semaines de recherche et d'envoi de curriculum vitae, la plupart des gens qui reçoivent un appel à interviewer sont généralement de très bonnes nouvelles. Mais qu'en est-il de ces situations où vous êtes convoqué à deux ou plusieurs entrevues et que l'une des entreprises veut vous embaucher pour un stage d'été, et que vous préféreriez vraiment l'un des autres stages que vous avez interviewés avec une autre entreprise? À l'extérie
Les gens apportent plus que leur côté professionnel au travail Pensez-vous que vous avez besoin d'une politique de fraternisation pour votre lieu de travail? De nombreux employeurs évitent une politique de fraternisation (aussi appelée politique de rencontre, politique d'amour au travail ou politique de non-fraternisation) parce qu'ils croient que la vie privée d'un employé devrait rester privée. Voici
Cet exemple de résumé inclut une section de profil avec une vue d'ensemble des qualifications que l'auteur a qui les qualifient pour le travail. Comme une lettre d'accompagnement, une section de profil devrait être adaptée à chaque travail spécifique auquel vous appliquez; soyez précis et incluez les qualifications que vous avez mentionnées dans l'offre d'emploi. De cet
Combien de temps devrait être votre CV? La réponse est que la longueur de votre CV dépend d'un certain nombre de facteurs. Cela dépend de votre expérience et de votre niveau. Si vous êtes un candidat d'entrée de gamme, une page devrait être beaucoup. Pour les candidats plus expérimentés, il est bon d'avoir un CV plus long. Lire ci-
Les agents enquêteurs criminels en mer assument diverses fonctions Informations de MCBUL ​​1200, parties 2 et 3 L'une des notations les plus compétitives (emplois) dans le Corps des Marines est l'agent de la division des enquêtes criminelles (CID). Ces agents travaillent dans la division des enquêtes criminelles (CID) et le Naval Criminal Investigative Service, ou NCIS (qui a inspiré l'émission de télévision dramatique du même nom). Le code de
Lorsque vous assignez du travail à des subordonnés, vous surveillez de nombreux aspects de leur progression, mais vous vous souciez surtout de savoir si le travail est bien fait et fait à temps. Faire le travail à temps Obtenir leur travail à temps est le plus facile des deux à surveiller. C'est parce que le temps est plus facile à mesurer que la qualité. Vous d