<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Segmentation fault &#187; formation</title>
	<atom:link href="http://www.segmentationfault.fr/tag/formation/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.segmentationfault.fr</link>
	<description>Projets d’un consultant en sécurité informatique</description>
	<lastBuildDate>Fri, 15 Feb 2019 08:02:10 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.4.2</generator>
		<item>
		<title>Examen du CEH</title>
		<link>http://www.segmentationfault.fr/securite-informatique/examen-ceh/</link>
		<comments>http://www.segmentationfault.fr/securite-informatique/examen-ceh/#comments</comments>
		<pubDate>Mon, 07 Jul 2008 20:32:39 +0000</pubDate>
		<dc:creator>Emilien Girault</dc:creator>
				<category><![CDATA[Sécurité informatique]]></category>
		<category><![CDATA[CEH]]></category>
		<category><![CDATA[formation]]></category>
		<category><![CDATA[hacking]]></category>

		<guid isPermaLink="false">http://www.segmentationfault.fr/?p=40</guid>
		<description><![CDATA[Ca y est ! Après une semaine de formation CEH chez Sysdream j&#8217;ai passé l&#8217;examen samedi dernier, et je l&#8217;ai réussi avec un score de 94,33%. Sur les 4h disponibles pour répondre aux 150 questions, 2h30 m&#8217;ont suffit. Pris par des contraintes temporelles, j&#8217;ai choisi de passer l&#8217;examen le lendemain de la semaine de formation, [...]]]></description>
			<content:encoded><![CDATA[<p>Ca y est ! Après une semaine de formation CEH chez Sysdream j&rsquo;ai passé l&rsquo;examen samedi dernier, et je l&rsquo;ai réussi avec un score de 94,33%. Sur les 4h disponibles pour répondre aux 150 questions, 2h30 m&rsquo;ont suffit. Pris par des contraintes temporelles, j&rsquo;ai choisi de passer l&rsquo;examen le lendemain de la semaine de formation, mais il faut savoir qu&rsquo;en général, les stagiaires attendant plusieurs semaines après la formation pour passer l&rsquo;examen. Le fait de déjà bien connaître le domaine avant la formation m&rsquo;a fait gagné beaucoup de temps, même si je dois avouer que la soirée précédent l&rsquo;examen a été riche en révisions <img src='http://www.segmentationfault.fr/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> <span id="more-40"></span></p>
<p>Il faut rappeler que le CEH est une formation très polyvalente ; tous les domaines liés à la sécurité informatique y sont abordés. Les questions sont relativement complexes, elles portent parfois sur des détails infimes du cours donc il est nécessaire de bien s&rsquo;y préparer. J&rsquo;ai été toutefois soulagé qu&rsquo;il ne faille pas forcément retenir le nom de tous les outils vu pendant la formation (qui, il faut le rappeler, sont extrêmement nombreux). La majorité des questions portent sur le réseau, mais on y retrouve également tous les thèmes abordés lors de la formation. Pour ceux qui souhaiteraient le passer, voici quelques trucs et astuces :</p>
<ul>
<li> <strong>Attaques Web :</strong> Connaître les XSS, injections SQL, la manipulation des paramètres d&rsquo;une page, les deux types d&rsquo;authentification HTTP</li>
<li><strong>Failles applicatives :</strong> Maîtriser le fonctionnement des buffer overflows, connaître de nom les protections associées (Canary), les vulnérabilités liées Format Strings, les registres et opcodes classiques (les nops, entre autres)</li>
<li><strong>Wireless :</strong> Savoir ce qu&rsquo;est une attaque par injection, l&rsquo;ARP spoofing, connaître les normes du Wifi et leurs bandes de fréquences</li>
<li><strong>Virus :</strong> Connaître les différents types de virus, savoir ce que sont des virus polymorphiques et métamorphiques, les principaux virus historiques tels que Melissa, Blaster, SQL Slammer ainsi que leur types</li>
<li><strong>Trojans :</strong> Connaître les trojans les plus célèbres, tels que Netbus, Back Orifice, Beast, Tini &#8230; ainsi que leurs ports par défaut (!)</li>
<li><strong>Rootkits :</strong> Avoir une idée des techniques de dissimulation utilisées par les rootkits et connaître quelques outils pour les détecter</li>
<li><strong>Scanning et énumération :</strong> Connaître sur le bout des doigts les flags de Nmap et Netcat, ainsi que les principaux outils de scan, d&rsquo;énumération Netbios, les failles telles que les Null Sessions&#8230;</li>
<li><strong>Sniffing et packet crafting :</strong> Maitriser Wireshark, et connaître quelques autres sniffers / forgeurs de paquets comme tcpdump, hping2 et Nemesis, savoir faire du sniffing en réseau switché</li>
<li><strong>IDS et honeypots :</strong> Avoir en mémoire les méthodes permettant de passer inapercu des IDS (covert channels et autres shellcodes polymorphiques), connaître quelques IDS et honeypots</li>
<li><strong>Cryptographie :</strong> Maîtriser la cryptographie asymétrique, connaître les noms des principaux algorithmes et outils pour chiffrer des données, les protocoles chiffrés (SSH, SSL&#8230;), avoir une idée des temps de cassage des clés (symétriques et asymétriques), connaître quelques outils de stéganographie&#8230;</li>
<li><strong>Sécurité physique :</strong> Savoir définir les termes <em>Trailgating</em>, <em>Dumpster Diving</em>, <em>Shoulder Surfing</em>, <em>Lockpicking</em>&#8230;</li>
<li><strong>Législation :</strong> Connaître les textes importants de la législation américaine et anglo-saxonne en matière de &laquo;&nbsp;cyber crime&nbsp;&raquo;. Eh oui, le CEH est américain, donc il n&rsquo;y a (malheureusement) aucune question sur la loi française.</li>
<li><strong>En vrac :</strong> Savoir définir un Ethical Hacker, avoir une culture générale du hacking, quelques bases en programmation (savoir lire du Perl peut aider), connaître les méthodologies CEH pour les différents points du cours (déroulement d&rsquo;une attaque, test de pénétration&#8230;)</li>
</ul>
<p>Il faut avouer que certaines questions sont très &laquo;&nbsp;bizarres&nbsp;&raquo;. Par exemple, il m&rsquo;a été demandé à quel endroit sont stockés les mots de passe des utilisateurs sous Linux ; parmi les réponses possibles figurent /etc/passwd et /etc/shadow, mais il n&rsquo;est pas précisé dans quel contexte on se situe. De mon point de vue, ces deux réponses sont valides moyennant une argumentation&#8230; le seul problème, c&rsquo;est que pour ce genre d&rsquo;examen, la réponse du candidat est binaire : soit bonne, soit fausse. Je serais curieux de savoir ce qu&rsquo;il fallait répondre ici, dommage que les réponses ne soient pas données à la fin.</p>
<p>En tout cas, passer cette certification m&rsquo;aura permis — en plus de passer une excellente semaine — de me tenir à jour au niveau des techniques de piratage de systèmes informatiques, et surtout de valider les connaissances que j&rsquo;avais jusque là acquises de manière autodidacte. Je remercie beaucoup toute l&rsquo;équipe de <a href="http://www.sysdream.com" target="_blank">Sysdream</a> pour son accueil et la qualité des formations qui y sont dispensées. Si vous avez une formation de sécurité à faire, courez chez eux !</p>
]]></content:encoded>
			<wfw:commentRss>http://www.segmentationfault.fr/securite-informatique/examen-ceh/feed/</wfw:commentRss>
		<slash:comments>13</slash:comments>
		</item>
		<item>
		<title>Formation CEH</title>
		<link>http://www.segmentationfault.fr/securite-informatique/formation-ceh/</link>
		<comments>http://www.segmentationfault.fr/securite-informatique/formation-ceh/#comments</comments>
		<pubDate>Mon, 30 Jun 2008 18:10:21 +0000</pubDate>
		<dc:creator>Emilien Girault</dc:creator>
				<category><![CDATA[Nuit du hack]]></category>
		<category><![CDATA[Sécurité informatique]]></category>
		<category><![CDATA[CEH]]></category>
		<category><![CDATA[formation]]></category>
		<category><![CDATA[hacking]]></category>

		<guid isPermaLink="false">http://www.segmentationfault.fr/?p=37</guid>
		<description><![CDATA[Aujourd&#8217;hui, je viens de commencer la formation CEH qui m&#8217;a été offerte par Sysdream suite à la victoire de mon équipe à la Nuit du Hack 2008. Pour le moment, je n&#8217;avais encore jamais suivi de formation certifiante, et j&#8217;avoue que le programme est très chargé. En effet, la formation &#171;&#160;Certified Ethical Hacker&#160;&#187; est polyvalente, [...]]]></description>
			<content:encoded><![CDATA[<p>Aujourd&rsquo;hui, je viens de commencer la formation CEH qui m&rsquo;a été offerte par <a href="http://www.sysdream.com" target="_blank">Sysdream</a> suite à la victoire de mon équipe à la Nuit du Hack 2008. Pour le moment, je n&rsquo;avais encore jamais suivi de formation certifiante, et j&rsquo;avoue que le programme est très chargé. En effet, la formation &laquo;&nbsp;Certified Ethical Hacker&nbsp;&raquo; est polyvalente, puisqu&rsquo;elle couvre quasiment tous les domaines de la sécurité informatique :</p>
<ul>
<li>Éthique, catégories de hackers, législation</li>
<li>Réseau : prise d&rsquo;empreintes, scans, dénis de services, wifi&#8230;</li>
<li>Système : buffer overflows, escalade de privilèges, failles propres aux différents OS, évasion d&rsquo;IDS&#8230;</li>
<li>Sites Web : injections SQL et autres failles Web</li>
<li>Cryptographie : algorithmes de chiffrement, cassage de mots de passe</li>
<li>Virus et trojans&#8230;</li>
<li>Tests de pénétration</li>
</ul>
<p><span id="more-37"></span>Elle aborde même d&rsquo;autres thèmes qui ne font pas partie à proprement parler de la sécurité informatique mais qui y sont fortement liés, comme la sécurité physique, le social engineering, et l&rsquo;intelligence économique.</p>
<p>D&rsquo;autre part, le volume de la formation est vraiment important&#8230; En arrivant ce matin, j&rsquo;ai eu le plaisir de découvrir le &laquo;&nbsp;kit CEH&nbsp;&raquo; comprenant 4 livres de support de cours qui totalisent à eux seuls plus de 2300 pages, le livre de travaux pratiques (470 pages), et une pochette de CD avec outils, vidéos et tutoriaux. La formation couvre 26 modules dont 4 sont à étudier chez soi. Au total, il y a environ 2500 slides ; comme elle ne dure qu&rsquo;une semaine, autant dire qu&rsquo;il y a du débit !</p>
<p>A la fin de la formation, les participants doivent passer l&rsquo;examen permettant d&rsquo;obtenir la certification. Il consiste en un QCM en ligne de 150 questions générées aléatoirement parmi une base. Il faut obtenir au moins 70% de bonnes réponses pour recevoir la certification, sans quoi il est nécessaire de tout repasser depuis le début. D&rsquo;après ceux qui l&rsquo;ont déjà passé, certaines sont vraiment coriaces. En plus, il est parfois nécessaire de cocher plusieurs réponses, et si on en oublie une seule, la réponse est considérée comme fausse ! Et au fait, un petit détail : absolument tout — supports de cours, slides et examen — est en anglais. Anglophobes, s&rsquo;abstenir&#8230;</p>
<p>Après cette première journée, je suis globalement très satisfait de cette formation. Bien qu&rsquo;elle nécessite de mémoriser une quantité importante d&rsquo;outils — on pourrait d&rsquo;ailleurs lui reprocher ce côté un peu &laquo;&nbsp;catalogue&nbsp;&raquo; — elle permet néanmoins de se &laquo;&nbsp;décrasser&nbsp;&raquo; le cerveau et de se refaire la main sur les techniques incontournables de hacking. Son côté professionnel me plaît bien, car cela donne une idée de ce à quoi peut être confronté une entreprise en matière de sécurité. Il parait que les deux modules les plus chargés portent sur les Buffer Overflows et sur les injections SQL&#8230; Je suis déjà impatient <img src='http://www.segmentationfault.fr/wp-includes/images/smilies/icon_wink.gif' alt=';)' class='wp-smiley' /> </p>
]]></content:encoded>
			<wfw:commentRss>http://www.segmentationfault.fr/securite-informatique/formation-ceh/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
	</channel>
</rss>
