La préparation d’un atelier sur le piratage éthique consiste à actualiser les informations de base sur les systèmes d’exploitation, les programmes et certaines techniques plus rares utilisées lors des tests d’intrusion. Selon l’objectif de l’atelier – qu’il s’agisse de préparer l’examen de piratage éthique certifié (CEH) ou d’examiner les modifications apportées aux technologies actuelles – différents éléments du piratage devront être examinés. Un atelier pour l’examen de certification CEH nécessite une connaissance immédiate des différents systèmes d’exploitation, terminologies et protocoles réseau. Alternativement, un atelier qui introduit de nouvelles fonctionnalités ou des problèmes de sécurité avec la technologie existante nécessite de se familiariser avec les dernières techniques, les dernières versions d’outils standard tels que les logiciels de numérisation, et une idée générale de la façon dont l’industrie se développe.
Une façon courante de se préparer à tout atelier sur le piratage éthique est d’étudier les différents systèmes d’exploitation. Connaître les dernières vulnérabilités et les failles de sécurité exploitables peut aider à mieux comprendre comment les systèmes d’exploitation sont assemblés et comment les développeurs abordent les problèmes. Lors des tests de sécurité du réseau, ces connaissances peuvent aider à prédire les comportements des intrus et permettre aux informations présentées dans l’atelier de devenir immédiatement plus applicables.
Un autre aspect qui peut aider lors de la préparation d’un atelier sur le piratage éthique est d’étudier comment le matériel s’interface avec le logiciel et comment il fonctionne en général. Certains exploits peuvent être effectués en raison d’idiosyncrasies dans les protocoles ou les interfaces de certains appareils. Bien qu’il existe certains éléments communs, les détails spécifiques de certains éléments matériels standard, tels que les routeurs ou les périphériques de stockage externes, peuvent être très utiles pour déterminer comment un pirate informatique malveillant pourrait pénétrer dans un système.
Pour un atelier sur le piratage éthique qui implique la mise à jour ou l’exploration de nouvelles idées et techniques, il est avantageux de consulter les magazines spécialisés et les sites Web actuels pour voir quels développements se profilent à l’horizon. L’industrie de la sécurité informatique crée constamment de nouvelles méthodes innovantes pour contrer les pirates, et connaître la direction dans laquelle vont les intrus et les contre-mesures peut mieux préparer un testeur de pénétration aux nouveaux défis qui se présenteront. Les magazines spécialisés et les articles de presse sont tous deux de bonnes sources pour ce type d’information.
Lors de la préparation d’un atelier sur le piratage éthique, des compétences précieuses à revoir pourraient inclure les mathématiques, les algorithmes et la cryptographie. Comprendre le fonctionnement d’un algorithme de chiffrement – une formule qui utilise des mathématiques complexes pour circuler à travers des combinaisons de mots de passe courantes – peut aider à développer des méthodes pouvant être utilisées pour arrêter ces techniques d’intrusion. Même s’il existe des algorithmes en constante évolution qui sont des variantes des équations classiques, cela ne fait pas de mal de regarder à nouveau les sources d’origine.