Guide d'étude CEH : comment devenir un hacker éthique certifié
Publié: 2020-10-30Obtenir un emploi en tant que hacker éthique est un processus délicat.
Vous avez peut-être des connaissances approfondies dans le domaine avec une expérience pratique des outils de test d'intrusion, des systèmes SIEM et des dernières technologies. Mais encore, les entretiens peuvent ne pas se dérouler comme prévu.
Chaque fois que le responsable du recrutement vous pose des questions sur votre expérience, vous tombez sur un puzzle avec plusieurs éléments d'information, en essayant de déterminer ceux que vous pouvez partager. En tant que testeur d'intrusion, vous avez un accord de confidentialité avec votre ancien employeur et vous ne voulez pas le rompre.
Dans de telles situations, vous avez besoin de certifications reconnues par l'industrie pour valider et soutenir vos connaissances et votre expérience. CEH est l'une de ces certifications.
Qu'est-ce que le CEH ?
Une certification Certified Ethical Hacker (CEH), offerte par EC-Council, valide vos connaissances en contournant les défenses de sécurité d'une organisation en accédant à son réseau, ses applications, ses bases de données et d'autres données critiques à travers des lacunes dans la structure de sécurité.
Il teste vos compétences pour découvrir les vulnérabilités qui peuvent être exploitées par un attaquant malveillant. Une certification CEH vous prépare à faire correspondre les techniques et la créativité d'un pirate informatique tout en vous équipant d'une compréhension approfondie des outils de piratage, des vecteurs d'attaque en évolution et des contre-mesures préventives.
Les pirates éthiques certifiés obtiennent l'autorisation des propriétaires d'actifs avant d'examiner les vulnérabilités et s'assurent que les résultats restent confidentiels. Le parcours pour devenir un hacker éthique certifié commence par la réussite de l'examen CEH (ANSI). Une fois que vous l'avez fait, vous pouvez choisir de passer l'examen pratique CEH, un examen pratique de six heures. Lorsqu'un professionnel est certifié CEH et efface le CEH pratique, il est reconnu comme un CEH Master.
Mais avant d'approfondir cela, commençons par quelques informations supplémentaires sur les raisons pour lesquelles devenir un CEH est essentiel.
Pourquoi avez-vous besoin d'une certification CEH
Une certification CEH aide les testeurs d'intrusion à décrocher l'emploi de leurs rêves en validant que leurs compétences correspondent aux normes de l'industrie. Voici quelques raisons supplémentaires qui expliquent la nécessité d'obtenir la certification CEH.
Fait de vous un candidat idéal pour le travail
Lors de la planification d'une carrière dans la cybersécurité, une certification Certified Ethical Hacker valide vos compétences en tant que testeur d'intrusion et garantit qu'elles sont conformes aux normes reconnues par l'industrie. En tant que hacker éthique, les résultats que vous fournissez ou les vulnérabilités que vous trouvez sont enfermés dans une coquille confidentielle. Dans de tels cas, prouver vos compétences et votre aptitude à un emploi devient délicat.
Vous devez être prudent lorsque vous divulguez les détails à un responsable du recrutement, car vous ne voudrez peut-être pas risquer un accord légal avec votre ancien employeur. Une certification CEH vous aide à établir une référence pour votre expertise en tant que pirate informatique éthique et vous présente comme un candidat légitime pour divers rôles dans la cybersécurité.
Actualise vos attentes salariales
Les professionnels certifiés sont faciles à intégrer dans une organisation, car l'exigence de formation est minimale. Les employeurs en cybersécurité préfèrent un candidat ayant des connaissances approfondies dans le domaine, ce qui expose un hacker éthique certifié à une pléthore d'opportunités à une échelle salariale substantielle.
89 469 $
est le salaire moyen d'un professionnel titulaire d'une certification CEH, que vous pouvez augmenter au-delà de 128 000 $ avec l'expérience et d'autres certifications et compétences pertinentes.
Source : échelle de paiement
Répond aux exigences du DoD
Si vous êtes enclin à obtenir un emploi au ministère de la Défense (DoD), la certification CEH vous ouvrira la voie. Le DoD exige que tous ses agents d'assurance de l'information soient certifiés avant de traiter des informations sensibles et la sécurité du réseau.
La certification CEH de l'EC-Council répond aux exigences du DOD pour différents postes comme suit :
- Analyste fournisseur de services de cybersécurité (CSSP)
- Soutien à l'infrastructure du CSSP
- Répondant aux incidents CSSP
- Auditeur CSSP
Cartes aux cadres de l'industrie
Le programme de cours CEH pour l'obtention d'une certification CEH correspond aux cadres de l'industrie tels que NICE / NIST, publié par le Department of Homeland Security en collaboration avec le National Institute of Standards and Technology (NIST) et le Bureau du directeur du renseignement national (ODNI).
Cela vous aide à poursuivre votre carrière en tant qu'employé fédéral, car CEH v11 s'inscrit parfaitement dans les domaines de spécialité du cadre NICE 2.0 - Protéger et défendre (PR) et Analyser (AN) et Provisionner en toute sécurité (SP).
Assure la sécurité de l'emploi
La cybercriminalité augmentant à un rythme effréné, le besoin de professionnels qualifiés en cybersécurité ne cesse de croître.
31%
est le taux de croissance de l'emploi prévu pour les analystes de la sécurité de l'information de 2019 à 2020.
Source : Bureau des statistiques du travail des États-Unis
Investir dans les ressources de cybersécurité est tout simplement rentable, car le prix moyen pour nettoyer après avoir été piraté est de 690 000 $ pour les petites entreprises et de plus d'un million de dollars pour une entreprise de taille moyenne, selon le Ponemon Institute.
Une certification reconnue par l'industrie vous aidera à mettre en valeur vos capacités en tant que professionnel qualifié de la sécurité informatique dans cette demande croissante et à garantir votre travail.
Comment devenir un hacker éthique certifié
Pour devenir un hacker éthique certifié, vous devez réussir l'examen CEH qui comprend un total de 125 questions à choix multiples. Vous disposez d'un délai de quatre heures pour terminer l'examen.
EC-Council maintient l'intégrité des examens de certification en les proposant sous forme de différentes banques de questions. Ces banques de questions sont analysées par le biais de tests bêta pour un échantillon approprié sous la supervision d'experts en sécurité.
Cela permet de s'assurer que les questions posées à l'examen ont des applications dans le monde réel en plus d'une signification académique. L'instance dirigeante détermine la cote de difficulté de chaque question et, sur cette base, le seuil est évalué. Habituellement, cela se situe entre 60% et 80%, selon l'ensemble de questions que vous obtenez.
Critère d'éligibilité
En ce qui concerne les critères d'éligibilité pour tenter l'examen de certification CEH, vous avez deux options. Tout d'abord, vous pouvez suivre une formation officielle EC-Council dans un centre de formation accrédité, une institution académique agréée ou via la plateforme iClass. Dans ce cas, vous pouvez contester l'examen de certification EC-Council sans passer par le processus de candidature.
La deuxième option pour l'éligibilité à la certification CEH nécessite que vous ayez au moins deux ans d'expérience dans le domaine de la sécurité de l'information comme condition préalable. Si vous avez l'expérience pertinente, vous pouvez soumettre votre candidature avec des frais de 100 $ (non remboursables).
Dans le formulaire de candidature, vous devrez indiquer les coordonnées de votre responsable, qui agira en tant que vérificateurs dans le processus de candidature. La demande prend généralement environ cinq à 10 jours ouvrables, une fois que le vérificateur a répondu à la demande d'informations du Conseil de la CE.
Si vous souhaitez opter pour la première option, c'est-à-dire le programme officiel du EC-Council, voici ce qui a changé de CEH v10 à CEH v11.
Que propose le programme CEH v11 d'EC-Council ?
CEH v11 est le dernier programme CEH proposé par EC-Council. L'instance dirigeante a déployé certains domaines critiques dans cette version tout en évoluant continuellement avec les systèmes d'exploitation, les outils, les tactiques, les exploits et les technologies. Les mises à jour dans CEH v11 sont les suivantes :
Intégration de Parrot Security OS
Parrot Security OS a l'intention de fournir une suite complète d'outils de test d'intrusion pour l'atténuation des attaques, l'évaluation des vulnérabilités, la recherche sur la sécurité et la criminalistique. Il offre de meilleures performances que Kali Linux sur les ordinateurs portables et les machines moins puissants tout en offrant une apparence intuitive avec un vaste référentiel d'outils généraux.

Modules IoT, de sécurité cloud et OT améliorés
CEH v11 intègre des modules cloud et IoT mis à jour pour couvrir la technologie de conteneur du fournisseur de services cloud comme Docker et Kubernetes, les menaces de cloud computing et plusieurs outils de piratage IoT comme Shikra, Bus Pirate, Facefancer 21, et plus encore.
Alors que le monde évolue continuellement vers une adoption plus poussée du cloud, les pirates éthiques sont censés connaître les menaces de sécurité qui leur sont associées. Le programme CEH v11 vous permet d'éviter, d'identifier et de répondre à de telles cyberattaques.
En outre, CEH couvre des compétences et des concepts avancés de technologie opérationnelle (OT) tels que le système de contrôle industriel (ICS), le contrôle de supervision et l'acquisition de données (SCADA), etc. Il comprend divers défis d'OT, des méthodologies de piratage OT, des protocoles de communication d'un réseau OT comme Profinet, Zigbee et bien d'autres.
Dernière analyse des logiciels malveillants
Le CEH v11 couvre les techniques modernes d'analyse des logiciels malveillants pour les ransomwares, les banques, les botnets IoT, l'analyse des logiciels malveillants OT, les logiciels malveillants Android, etc. Ces derniers temps, la communauté de la sécurité tire la sonnette d'alarme concernant les attaques de logiciels malveillants sans fichier.
CEH v11 vous permet de vous concentrer sur plusieurs techniques de malware avec des stratégies défensives associées. Le cours de formation comprend une taxonomie des menaces de logiciels malveillants sans fichier, des techniques pour contourner l'antivirus, le lancement de logiciels malveillants sans fichier via une injection basée sur des scripts, etc.
Une formation pratique accrue
Dans le cours CEH v11, plus de 50 % du programme est axé sur le développement de compétences pratiques dans les gammes en direct avec les laboratoires EC-Council pour pratiquer et améliorer les compétences de piratage. La dernière version de CEH comprend également de nouveaux systèmes d'exploitation, notamment Windows Server 2016, Windows Server 2019 et Windows 10 configurés avec des pare-feu, des contrôleurs de domaine et des applications Web vulnérables.
Maintenant, si vous optez pour la deuxième option consistant à prouver vos deux années d'expérience et à suivre la voie de l'auto-apprentissage pour obtenir la certification CEH, voici comment vous devez procéder.
Comment s'auto-étudier pour l'examen de certification CEH
Si vous avez décidé de tester votre expérience et de réussir l'examen CEH en autodidacte, voici ce que vous pouvez faire.
En fonction de la date à laquelle vous avez l'intention de passer l'examen CEH, créez un plan d'étude en conséquence. Évitez d'investir beaucoup de temps dans un sujet ; assurez-vous de consacrer le temps nécessaire à tous les domaines en fonction de vos forces et de vos faiblesses.
Astuce : Téléchargez la liste de contrôle maintenant, imprimez-la et utilisez-la pour vous préparer à votre examen.
Liste de contrôle : sujets à couvrir pour l'examen de certification CEH
- Introduction au piratage éthique : contrôles, lois et normes en matière de piratage éthique et de sécurité de l'information. Tests d'intrusion, audit de sécurité, évaluation des vulnérabilités et feuille de route des tests d'intrusion.
- Empreinte et reconnaissance : Utiliser les derniers outils et techniques pour effectuer l'empreinte et la reconnaissance.
- Réseaux de balayage : Techniques et contre-mesures.
- Enumération : Techniques et contre-mesures.
- Analyse de vulnérabilité : Détectez les failles de sécurité dans l'infrastructure réseau, les canaux de communication et les systèmes informatiques d'une organisation.
- Piratage du système : méthodologies de piratage du système, stéganographie, attaques de stéganalyse et pistes de couverture pour découvrir les vulnérabilités du réseau et du système.
- Menaces de logiciels malveillants : types de logiciels malveillants (cheval de Troie, virus, vers, etc.), audit du système pour les attaques de logiciels malveillants, analyse des logiciels malveillants et contre-mesures.
- Reniflage : découvrez les vulnérabilités du réseau à l'aide de techniques de reniflage de paquets et utilisez des contre-mesures pour défendre le reniflage.
- Ingénierie sociale : techniques et comment identifier les attaques de vol pour auditer les vulnérabilités au niveau humain et les contre-mesures suggérées.
- Denial-of-Service (attaques DoS ou DDoS) : techniques et outils pour auditer une cible et contre-mesures.
- Détournement de session : techniques pour découvrir la gestion de session au niveau du réseau, l'authentification/autorisation, les faiblesses cryptographiques et les contre-mesures.
- Éviter les IDS, les pare-feu et les pots de miel : techniques d'évasion des pare-feu, des IDS et des pots de miel, outils et techniques d'évasion pour auditer un périmètre de réseau à la recherche de faiblesses et de contre-mesures.
- Piratage de serveurs Web : attaques et méthodologie d'attaque complète pour auditer les vulnérabilités de l'infrastructure des serveurs Web et les contre-mesures.
- Piratage d'applications Web : attaques d'applications Web et méthodologie complète de piratage d'applications Web pour auditer les vulnérabilités des applications Web et les contre-mesures.
- Attaques par injection SQL : techniques d'attaque par injection SQL, outils de détection d'injection pour détecter les tentatives d'injection SQL et contre-mesures.
- Piratage de réseaux sans fil : cryptage sans fil, méthodologie de piratage sans fil, outils de piratage sans fil et outils de sécurité Wi-Fi.
- Piratage de plates-formes mobiles : vecteur d'attaque de plate-forme mobile, exploitations de vulnérabilités Android et directives et outils de sécurité mobile.
- Piratage IoT et OT : Menaces pour les plates-formes IoT et OT et apprenez à défendre les appareils IoT et OT en toute sécurité.
- Cloud computing : concepts de cloud computing (technologie de conteneurs, informatique sans serveur), diverses menaces/attaques, et techniques et outils de sécurité.
- Cryptographie : chiffrements de cryptographie, infrastructure à clé publique (PKI), attaques de cryptographie et outils de cryptanalyse.
Vous pouvez également consulter le plan d'examen CEH pour analyser la pondération de différents sujets et aligner également votre stratégie de préparation.
Tout en étudiant les sujets mentionnés ci-dessus, assurez-vous de développer une compréhension dans une perspective du monde réel. Vous pouvez créer un environnement de laboratoire virtuel chez vous et l'utiliser pour pratiquer les techniques de piratage apprises.
Commencez à essayer des quiz CEH gratuits pour identifier les domaines sur lesquels vous devez travailler et vous améliorer conformément aux normes CEH. Il est conseillé de suivre des cours de piratage éthique et d'améliorer votre compréhension des exemples et des expériences du monde réel.
Vous pouvez également rejoindre une communauté ou un forum en ligne pour discuter de votre confusion et apprendre des faux pas des autres. Il est utile que vous vous prépariez à l'examen tout seul. La décision d'auto-apprentissage est audacieuse, car il s'agit d'une certification coûteuse.
La meilleure stratégie serait de vous inscrire à un programme de formation CEH, mais si vous êtes sûr de pouvoir aborder les questions des sujets mentionnés ci-dessus, vous pouvez toujours tenter votre chance.
Commencer à apprendre à partir de zéro
Le choix de la stratégie de préparation à l'examen de certification CEH dépend uniquement de vous. Que vous vous inscriviez à un programme de formation CEH ou que vous suiviez la voie de l'auto-apprentissage, assurez-vous de déployer des efforts sincères pour vous préparer au CEH, car cela profiterait énormément à votre carrière.
Êtes-vous prêt à commencer la préparation aujourd'hui ? Commencez par les bases et apprenez-en plus sur les tests d'intrusion en détail.