Non classé

Les 10 meilleures raisons de poursuivre le pirate éthique certifié lorsqu'il envisage une carrière dans la cybersécurité

Par Titanfall , le 22 avril 2019 - 17 minutes de lecture

Bien que le terme «pirate informatique» ait ses racines il y a plusieurs décennies, résultant de la manipulation de matériel informatique, évoluant pour devenir des sifflets de choc pour les capitaines et des appels longue distance, ce n’est qu’au début des années 2000 que les pirates informatiques sont reconnus comme une profession. Quand EC-Council a lancé le Certified Ethical Hacker, il semblait que tout le monde ignorait les deux premiers mots. «Certified Ethical» et simplement centré sur le troisième; "Hacker". Le label "Hacker" était stigmatisé, dans l'esprit des professionnels du monde des affaires, "Hacker" désignait un mauvais personnage, quelqu'un qui endommageait les choses, s'introduisait dans un système et volait des informations sensibles ou quelqu'un qui surveillait la toile noire. faire des choses inquiétantes. De nombreuses organisations ont évité toute forme de piratage ou de test sur leurs réseaux par peur. Ethical Hacking était perçu comme un oxymoron. Comment un pirate informatique pourrait-il être éthique demanderait? Pour être honnête, de temps en temps, nous avons toujours cette question.

CE-Conseil a lancé le Certified Ethical Hacker en 2003 malgré le scepticisme et le doute. Il a permis aux professionnels de la cybersécurité d'établir une légitimité dans leur processus de test ainsi qu'un moyen de communiquer au monde un cadre dans lequel est née une nouvelle pratique, Ethical. Le piratage. Quinze ans plus tard, Ethical Hacking est désormais une pratique courante dans les entreprises, les gouvernements et les petites organisations, bien qu’il soit normalement inclus dans les pratiques en cours d’évaluation de réseau, de tests de pénétration et d’autres méthodes d’évaluation des risques.

De nombreuses organisations et gouvernements participent à des activités de cybersécurité défensives et offensives, via la configuration du réseau, l'évaluation des risques, l'analyse de vulnérabilité, les tests d'intrusion, la défense proactive du réseau ou, dans le cas d'entités gouvernementales, la défense, la gestion et l'exploitation de réseaux informatiques. Attaque communément appelée CND, CNE et CNA.

Au tout début, le Conseil EC a créé un cadre pour le piratage éthique, qui comprend finalement les 5 phases du piratage éthique, qui présente une méthodologie répétable et mesurable pour identifier les vulnérabilités et les exploits disponibles correspondants. En établissant une méthodologie et des définitions standard, le C | EH a défini toute une profession. Plus d'un quart de million de professionnels de la cybersécurité dans 145 pays ont été formés pour devenir des pirates éthiques certifiés. Une simple recherche des références sur LinkedIn révélera plus de 70 000 professionnels en activité titulaires de la certification à différents niveaux dans de nombreuses entreprises et entités gouvernementales de premier plan dans le monde. En un mot, C | EH est la référence depuis près de 20 ans. Voici les 10 principales raisons pour lesquelles vous devriez envisager le Certified Ethical Hacker pour vous-même ou votre entreprise.

  1. Reconnaissance d'emploi

De nombreux chercheurs d'emploi, en particulier dans le domaine de la cybersécurité, ont du mal à se différencier, prouvent leur valeur et progressent dans leur carrière. Souvent, les professionnels de la sécurité attribuent des tâches à leurs employés, notamment avec des ordres de non-divulgation ou des accords de non-divulgation. La nature du travail place nos professionnels dans des environnements confidentiels, accédant à des données sensibles, mettant au jour les faiblesses des organisations pour lesquelles ils travaillent. Lorsqu'ils se présentent à une entrevue, si on leur demande: «Alors, parlez-moi de votre dernier emploi», ils doivent être très sélectifs quant à la manière dont ils réagissent ou risquent des poursuites judiciaires de la part de leur ancien employeur. Tout cela fait partie de la partie «Éthique» du travail. L'identification des capacités, des compétences, des connaissances, de l'expérience et, si elles conviennent parfaitement à l'organisation, peut s'avérer difficile dans un secteur essentiellement non réglementé. Pour cette raison, EC-Council s’efforce de conseiller les entreprises du monde entier sur les raisons pour lesquelles ces compétences seront précieuses pour leur équipe de sécurité informatique et sur les connaissances qu’aura un professionnel certifié. Associé à la bonne expérience, le recrutement d'un professionnel certifié peut offrir aux entreprises un raccourci important en matière de formation des nouveaux employés. Les candidats certifiés s'intègrent souvent plus rapidement dans les équipes existantes en raison de leurs compétences et connaissances de base.

Une recherche rapide sur LinkedIn (avril 2019) montre que 4 276 emplois actuels aux États-Unis exigent que C | EH soit un critère de sélection déterminant. Les rôles qui requièrent C | EH sur LinkedIn incluent testeur de pénétration principal, consultant en sécurité, analyste SOC de niveau 2, responsable des réponses à la cybersécurité, auditeur, opérations de sécurité du réseau, testeur de vulnérabilité et bien sûr, Ethical Hacker.

  1. Un salaire

Faire payer six chiffres à bidouiller semble être un rêve pour beaucoup, mais pour beaucoup d'autres, c'est une réalité. C | EH répertorie depuis dix ans les certifications informatiques les mieux payées. Selon Payscale.com, le salaire de départ moyen actuel d'une personne détenant le titre de compétence C | EH est de 90 000 $ par an. Ajoutez un peu d’expérience, des compétences et des talents pertinents, ce nombre a grimpé en flèche dans les années 100 à 100. Les tendances salariales actuelles sont fluctuantes, principalement influencées par l’offre et la demande, mais il existe une pénurie importante de professionnels qualifiés en cybersécurité et une pléthore d’entreprises prêtes à recruter les meilleurs talents dans ce domaine.

  1. Accréditation

La cybersécurité, notamment Ethical Hacking, a connu une augmentation considérable de la demande et de la popularité au cours des 15 dernières années. Cette montée rapide a créé de nombreux opportunistes et entreprises prêts à prendre votre argent. Ils vous demandent quelle est la valeur qu'ils fournissent? Comment savez-vous que ce qu'ils vendent vous sera bénéfique à long terme? Cette question est posée quotidiennement aux organismes de certification du monde entier. Si nous (le Conseil européen) voulons créer une certification du personnel, comment pouvons-nous garantir que nous gérons correctement le programme et n'induisons pas en erreur des dizaines de milliers de personnes? La réponse est simple, validation par une tierce partie indépendante. Non, nous ne parlons pas de témoignages de clients, nous parlons d’ANSI ou de l’American National Standards Institute, en particulier d’ANSI 17024. Bien que la plupart des écoles soient réglementées par le Département de l’enseignement supérieur de leur État ou par le Département de l’éducation des États-Unis, ou un organisme d'accréditation qui suit les règles du département américain de l'éducation, la formation professionnelle et les certifications sont différents. Les organisations réglementées ANSI 17024 respectent des normes rigoureuses en matière de développement et de maintenance de leurs examens. Les plans d’examen sont soigneusement élaborés selon un processus en 10 étapes qui comprend:

  • Identification du poste de travail de l'industrie
  • Analyse des tâches
  • Cartographie des normes
  • Identification de la KSA (connaissances, compétences et capacités)
  • Développement de didacticiels
  • Développement de laboratoire
  • Développement d'examen
  • Révision par un jury qualifié
  • lancement
  • Revue, surveillance et amélioration continues

Le Conseil européen a pour mission de mieux définir les rôles des membres du personnel de cybersécurité et d'établir des certifications de base permettant de faire progresser le secteur. Nous trouvons cela avoir nos certifications. L'accréditation ANSI force le programme à suivre un important processus de pré-lancement qui organise des programmes efficaces et dignes de confiance qui procurent des avantages réels à nos détenteurs de certification. Nous conseillons vivement à nos clients de «demander avant d'acheter» lors de la sélection de certifications professionnelles, en particulier dans le domaine de la cybersécurité. Au cours des dix dernières années, de nombreuses entreprises ont disparu pour disparaître quelques années plus tard en raison de leur philosophie de conception.

  1. Reconnaissance par le DoD et le GCHQ

Aux États-Unis, le département américain de la Défense est le plus gros employeur en matière de cybersécurité. Le DoD est très répandu et leurs besoins sont nombreux en ce qui concerne le personnel de cybersécurité. Afin de garantir que l'effectif respecte une norme de base minimale, la directive 8570 du DoD a été créée. Elle permet de catégoriser de manière détaillée les postes de travail des IA et de requérir une certification professionnelle pour 100% des effectifs de l'IA. Pendant 11 ans, le Conseil européen a joué un rôle essentiel dans la certification des principaux employés de la cybersécurité, appelés fournisseurs de services de cybersécurité, ou fonctions du PCSS. Récemment, nous avons ajouté notre leadership exécutif, CCISO, ainsi que notre cert. Forensics, CHFI, à cette liste dans leurs catégories respectives, mais pour C | EH, moins de 8570, nous sommes une certification de base requise pour plus de 300 rôles publiés dans le domaine de la cybersécurité. dans quatre des cinq catégories de CSSP. Le Département de l'assurance de la sécurité de l'information, DISA, conserve la liste des justificatifs d'identité valables ici: (https://iasae.disa.mil/iawip/pages/isbaseline.aspx)

De plus, dans un climat de confiance, GCHQ a fourni l’accréditation GCT (formation certifiée GCHQ) aux programmes de renommée mondiale Certified Ethical Hacker (C | EH) et Certified Security Analyst (ECSA) d’EC-Council. Le GCT s’appuie sur le référentiel de compétences IISP, reconnu et respecté par le secteur, qui illustre non seulement l’ensemble des compétences requises des professionnels de la sécurité de l’information pour réussir dans leurs fonctions respectives, mais il évalue également la qualité précise de la formation et des didacticiels du programme. Les normes du GCHQ.

Le GCHQ est l’une des trois agences de renseignement et de sécurité du Royaume-Uni – aux côtés du MI5 et du Service de renseignement secret (MI6). La formation certifiée GCHQ (GCHQ) est une initiative du Royaume-Uni visant à réduire la pénurie de compétences en cybersécurité. Il certifie les programmes de formation en cybersécurité à deux niveaux – la sensibilisation (création d’une fondation sur la cybersécurité) et l’application (une étude approfondie pour les professionnels et les spécialistes du domaine) – afin de distinguer la plus haute qualité de formation en cybersécurité des autres. Au cours du processus d’accréditation, le matériel de cours du programme de formation, la qualité des formateurs et l’administration du cours font l’objet d’une évaluation rigoureuse.

  1. Correspondance avec les cadres de l'industrie

Poursuivant le développement du hack éthique en tant que profession, le Département de la sécurité intérieure (DHS) en coopération avec l'Institut national des normes et de la technologie (NIST), ainsi que le Bureau du directeur du renseignement national (ODNI) en coopération avec le secteur privé publié le cadre NICE – Initiative nationale pour l'éducation à la cybersécurité. Cet effort a permis à plusieurs publications du NIST d’aider à catégoriser davantage et à ajouter des définitions normalisées aux domaines d’expertise, aux rôles et aux connaissances, compétences et aptitudes requises pour être efficaces dans les rôles respectifs. Communément appelé le cadre NICE / NIST. Les dirigeants du Conseil EC ont participé à de nombreuses réunions de formation et groupes de travail qui ont conduit à la publication de ce cadre, qui est couramment utilisé dans nos cycles de développement. Le programme du cours C | EH établit une correspondance à 100% avec le domaine «Protéger et défendre», garantissant ainsi la pertinence pour toute organisation suivant la catégorisation des rôles de la publication spéciale NIST 800-181. Ces cadres contribuent à la définition et à la professionnalisation des rôles et activités professionnels dans le domaine de la cybersécurité et EC-Council contribue activement et de manière proactive à ces activités.

  1. Programme complet + matériel

Avec l'avènement de l'économie des abonnements, de nombreux «programmes en ligne» proposent des programmes contrefaits se faisant passer pour des programmes de formation complets. Ces forfaits «Tout ce que vous pouvez manger», à 19,99 $ / mois peuvent fournir une connaissance de base et, dans certains domaines, beaucoup de connaissances, mais selon notre expérience, une formation complète en cybersécurité n'est tout simplement pas disponible dans ces formats. L'une des raisons pour lesquelles les programmes de formation C | EH ne sont pas proposés dans ces programmes d'abonnement est le niveau d'effort et le coût pour appliquer notre approche de formation. Nous avons étudié de manière approfondie divers styles d’apprentissage et appliqué à notre didacticiel les formats de conception de contenu les plus efficaces, nous aidant ainsi à expliquer des sujets complexes en matière de cybersécurité grâce à l’utilisation de diagrammes, de diagrammes, de sections de référence et d’explications. Accompagnés de notre programme de formation officiel dispensé dans le monde entier par des instructeurs certifiés EC-Council, nos programmes sont conçus pour une efficacité d'apprentissage maximale et une couverture complète du contenu conforme aux normes mentionnées ci-dessus. Cette approche garantit ce que vous apprenez dans notre cours, que vous pouvez utiliser au travail dès que vous quittez la classe.

  1. Facilité d'accès (test en ligne surveillé)

Au Conseil EC, nous ne prenons pas le processus de test, ni notre accréditation ANSI à la légère. Pour maintenir et assurer l'intégrité de notre examen, tous nos examens sont surveillés. Nous trouvons un équilibre entre disponibilité et intégrité en proposant une plate-forme d’examen personnalisée où nos examens peuvent être délivrés n’importe où dans le monde, à condition que vous remplissiez les critères minimaux requis pour nous assurer de votre identité et de l’intégrité de l’examen pendant que vous passez l’ensemble de notre. réseau de surveillance. Depuis plus de 15 ans, le Conseil EC est également partenaire de VUE et organise ses examens dans des centres de livraison VUE agréés pour ceux qui ne peuvent pas passer d’examens surveillés en ligne.

  1. Formation pratique via iLabs

Finis les jours de la mort par PowerPoint. Les étudiants d'aujourd'hui exigent des expériences d'apprentissage riches et technologiquement riches. Enseigner des compétences tactiques en cybersécurité peut être un défi. En vertu de cette démarche, nous apprenons à nos étudiants à casser des choses, au fur et à mesure qu'ils améliorent leurs compétences, ils apprennent à exploiter des cibles sans les briser, mais au début, ils cassent des choses… BEAUCOUP…. Ce processus d’apprentissage peut être assez éprouvant pour l’installation où ils apprennent, les administrateurs informatiques responsables des ordinateurs et les ordinateurs virtuels si la configuration appropriée n’est pas terminée. C'est exactement pourquoi nous avons créé iLabs. Via iLabs, nous établissons un nuage virtuel de machines totalement privé pour chaque étudiant. Plus de 2200 outils de piratage, logiciels malveillants, virus, chevaux de Troie, ordinateurs cibles, disques durs, etc., font partie de ce cloud privé, utilisés dans le cadre de l'expérience d'apprentissage. Par exemple, lorsque nous enseignons aux étudiants les attaques par injection SQL, notre cours explique en quoi consiste SQL Injection, des lignes de commande courantes utilisées pour tester la vulnérabilité, mais dans iLabs, nous fournissons à nos étudiants une machine d’attaque ainsi qu’une machine cible avec un système préconfiguré. site Web (moviescope) configuré pour être vulnérable à l’injection SQL. Les étudiants sont capables d’attaquer, de créer des utilisateurs, d’élever les privilèges et, éventuellement, de pirater le serveur via le Web frontal. Le fait d’avoir facilement accès aux cibles vulnérables aide les étudiants à identifier ce qu’ils recherchent, leur comportement éventuel et leur capacité à réparer le code, à éliminer la vulnérabilité et, finalement, à remédier au risque. Tout cela est disponible 24 × 7 par le biais d'un outil entièrement automatisé Cyber ​​Range – iLabs. Nul besoin d’attendre que le laboratoire s’ouvre, de planifier du temps ou d’attendre la configuration, nos outils fonctionnent via une simple connexion Web dans le navigateur. Nous proposons plus de 140 exercices et travaux pratiques en C | EH uniquement pour aider les étudiants à maîtriser les compétences acquises dans le cadre du cours C | EH.

  1. Forte communauté mondiale

Étant un hacker certifié éthique, vous serez en bonne compagnie. Diverses communautés à travers le monde sont fières de représenter leur statut de pirates éthiques certifiés. Avec plus de 70 000 professionnels sur LinkedIn avec notre accréditation et un quart de million ayant suivi le programme, C | EH est un identifiant bien connu. Devenir actif dans la communauté de la sécurité de l’information, détenir des références reconnues peut potentiellement vous ouvrir un monde de possibilités.

  1. Évaluation basée sur les performances – Master C | EH

C | EH Master est l’un des plus récents ajouts au programme C | EH. Face à la demande croissante de formation et de certification basées sur les performances, le Conseil EC a introduit le master C | EH en 2019. Pour obtenir le statut de master, vous devez réussir l'examen C | EH et l'évaluation pratique C | EH. Si vous réussissez les deux, vous obtiendrez le titre de maître C | EH.

L’évaluation pratique C | EH est un examen de 6 heures réalisé à 100% sur la gamme Cyber ​​Range d’EC-Conseil. Bien que vous mettiez au défi la pratique, vous aurez 10 activités principales à exécuter selon 20 scénarios. En plus des activités, vous devrez savoir QUAND, POURQUOI et COMMENT exécuter chaque tâche pour atteindre un objectif spécifique lié à chacun des 20 défis auxquels vous ferez face.

  1. Démontrer et comprendre les vecteurs d'attaque
  2. Effectuer une numérisation réseau pour identifier les machines actives et vulnérables d'un réseau
  3. Effectuer une capture de bannière de système d'exploitation, un service et une énumération d'utilisateurs
  4. Effectuez des attaques de piratage système, de stéganographie, de stéganalyse et couvrez vos traces
  5. Identifier et utiliser des virus, des vers et des logiciels malveillants pour exploiter les systèmes de l'environnement cible
  6. Effectuer le reniflage de paquets
  7. Exécuter diverses attaques de serveurs Web et d'applications Web, notamment la traversée de répertoires, la modification de paramètres, XSS, etc.
  8. Exécuter des attaques par injection SQL
  9. Exécuter des attaques de cryptographie
  10. Effectuer une analyse de vulnérabilité pour identifier les failles de sécurité du réseau cible, de l'infrastructure de communication et des systèmes finaux

Les détenteurs de diplômes de maîtrise C | EH ont prouvé leurs connaissances grâce à leur examen C | EH ainsi que leurs compétences et aptitudes suffisantes après avoir passé avec succès une évaluation pratique rigoureuse dans les domaines de C | EH.

être certifié par ec-conseil

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.