Comment puis-je me pr?parer ? un atelier sur le piratage ?thique??

La pr?paration d’un atelier sur le piratage ?thique consiste ? actualiser les informations de base sur les syst?mes d’exploitation, les programmes et certaines techniques plus rares utilis?es lors des tests d’intrusion. Selon l’objectif de l’atelier – qu’il s’agisse de pr?parer l’examen de piratage ?thique certifi? (CEH) ou d’examiner les modifications apport?es aux technologies actuelles – diff?rents ?l?ments du piratage devront ?tre examin?s. Un atelier pour l’examen de certification CEH n?cessite une connaissance imm?diate des diff?rents syst?mes d’exploitation, terminologies et protocoles r?seau. Alternativement, un atelier qui introduit de nouvelles fonctionnalit?s ou des probl?mes de s?curit? avec la technologie existante n?cessite de se familiariser avec les derni?res techniques, les derni?res versions d’outils standard tels que les logiciels de num?risation, et une id?e g?n?rale de la fa?on dont l’industrie se d?veloppe.

Une fa?on courante de se pr?parer ? tout atelier sur le piratage ?thique est d’?tudier les diff?rents syst?mes d’exploitation. Conna?tre les derni?res vuln?rabilit?s et les failles de s?curit? exploitables peut aider ? mieux comprendre comment les syst?mes d’exploitation sont assembl?s et comment les d?veloppeurs abordent les probl?mes. Lors des tests de s?curit? du r?seau, ces connaissances peuvent aider ? pr?dire les comportements des intrus et permettre aux informations pr?sent?es dans l’atelier de devenir imm?diatement plus applicables.

Un autre aspect qui peut aider lors de la pr?paration d’un atelier sur le piratage ?thique est d’?tudier comment le mat?riel s’interface avec le logiciel et comment il fonctionne en g?n?ral. Certains exploits peuvent ?tre effectu?s en raison d’idiosyncrasies dans les protocoles ou les interfaces de certains appareils. Bien qu’il existe certains ?l?ments communs, les d?tails sp?cifiques de certains ?l?ments mat?riels standard, tels que les routeurs ou les p?riph?riques de stockage externes, peuvent ?tre tr?s utiles pour d?terminer comment un pirate informatique malveillant pourrait p?n?trer dans un syst?me.

Pour un atelier sur le piratage ?thique qui implique la mise ? jour ou l’exploration de nouvelles id?es et techniques, il est avantageux de consulter les magazines sp?cialis?s et les sites Web actuels pour voir quels d?veloppements se profilent ? l’horizon. L’industrie de la s?curit? informatique cr?e constamment de nouvelles m?thodes innovantes pour contrer les pirates, et conna?tre la direction dans laquelle vont les intrus et les contre-mesures peut mieux pr?parer un testeur de p?n?tration aux nouveaux d?fis qui se pr?senteront. Les magazines sp?cialis?s et les articles de presse sont tous deux de bonnes sources pour ce type d’information.

Lors de la pr?paration d’un atelier sur le piratage ?thique, des comp?tences pr?cieuses ? revoir pourraient inclure les math?matiques, les algorithmes et la cryptographie. Comprendre le fonctionnement d’un algorithme de chiffrement – une formule qui utilise des math?matiques complexes pour circuler ? travers des combinaisons de mots de passe courantes – peut aider ? d?velopper des m?thodes pouvant ?tre utilis?es pour arr?ter ces techniques d’intrusion. M?me s’il existe des algorithmes en constante ?volution qui sont des variantes des ?quations classiques, cela ne fait pas de mal de regarder ? nouveau les sources d’origine.