Programme
La certification Certified Ethical Hacker dans sa version 13 est le programme le plus complet proposé dans le domaine de la cybersécurité. Il propose un équilibre entre richesse et complexité afin que les hackers éthiques acquièrent un haut niveau de compétence ainsi qu’une qualification supérieure reconnue à l'international. En outre, le CEH offre une approche pratique et détaillée des 5 phases du piratage éthique qui sont les suivants :
1) La reconnaissance : c’est la 1re phase au cours de laquelle un attaquant tente de collecter des données sur une cible avant de passer à l’attaque.
2) Le scanning : il consiste à utiliser divers utilitaires pour recueillir des informations via des sites Web, des réseaux ou des systèmes de fichiers afin de détecter des failles de sécurité.
3) L’obtention de l’accès : c’est le moment où l’attaquant prend le contrôle du système, de l’application du réseau ou de l’ordinateur.
4) Le maintien de l’accès : ce terme est également connu sous le nom de persistance. Il permet à un attaquant d’avoir un accès permanent à un système cible, peu importe si l’ordinateur est réinitialisé ou si l’utilisateur s’est déconnecté.
5) La couverture des traces : cette dernière phase consiste à supprimer toutes les preuves, une fois l’accès à la cible obtenu. Cela passe par la suppression des logs, la suppression des programmes, scripts ou applications installés sur la machine, etc.
Comprendre et maitriser ces 5 phases du hacking éthique est donc fondamental pour tout professionnel du piratage éthique. Mieux vous savez ce qu’un hacker est capable de contrôler, mieux vous pouvez anticiper ces attaques. En conclusion, la certification C|EH v13 se distingue de toute autre certification en sécurité informatique. Mettez-vous à la place d’un hacker et faites en sorte que vous ou votre entreprise ne devenez pas des cibles.