Facebook Pixel
Searching...
Français
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
The Pentester BluePrint

The Pentester BluePrint

Starting a Career as an Ethical Hacker
par Phillip L. Wylie 2020 192 pages
4.18
100+ évaluations
Écouter
Listen to Summary

Points clés

1. Pentesting : Hacking Éthique pour Améliorer la Sécurité

Les pentesters évaluent la sécurité des ordinateurs, des réseaux et des sites web en recherchant et en exploitant des vulnérabilités – communément appelées hacking.

Définir le Pentesting. Le pentesting, ou test de pénétration, est la pratique de hacker éthiquement des systèmes pour identifier des vulnérabilités avant que des acteurs malveillants ne puissent les exploiter. C'est une approche proactive de la sécurité, simulant des attaques réelles pour découvrir les faiblesses dans les défenses d'une organisation. Ce processus implique une méthodologie structurée, imitant les tactiques, techniques et procédures (TTP) des cybercriminels pour fournir une évaluation réaliste de la posture de sécurité.

Avantages et Légalité. Le principal avantage du pentesting est la découverte et la remédiation des vulnérabilités, atténuant les violations potentielles et garantissant la conformité réglementaire. Cependant, il est crucial de souligner la légalité du pentesting, nécessitant une autorisation écrite avant toute évaluation pour éviter des répercussions juridiques. Cette autorisation est généralement décrite dans une déclaration de travail (SOW), définissant le périmètre, le coût et les paramètres de test.

Méthodologies de Pentesting. Des méthodologies comme le Penetration Testing Execution Standard (PTES) et le Open Web Application Security Project (OWASP) Testing Guide offrent une approche structurée au pentesting. Ces méthodologies englobent les interactions pré-engagement, la collecte d'informations, la modélisation des menaces, l'analyse des vulnérabilités, l'exploitation, la post-exploitation et le reporting. En suivant une méthodologie définie, les pentesters garantissent des évaluations cohérentes et approfondies, fournissant des informations précieuses pour améliorer la sécurité.

2. Compétences Essentielles : Construire une Base pour le Pentesting

Vous n'êtes pas obligé de tout savoir sur la technologie pour être un pentester, mais vous devez connaître les bases, car une bonne compréhension fondamentale vous permettra d'apprendre de nouvelles technologies au fur et à mesure de leur sortie.

Prérequis Techniques. Avant de plonger dans le pentesting, une solide base en systèmes d'exploitation (Windows et Linux), en réseaux et en sécurité de l'information est essentielle. Des compétences de niveau administrateur système dans les deux environnements sont très précieuses, permettant aux pentesters de naviguer et de manipuler efficacement les systèmes. Comprendre les concepts de réseau, tels que TCP/IP, DNS et le routage, est crucial pour évaluer les vulnérabilités réseau.

Bases de la Sécurité de l'Information. Une compréhension complète des principes de la sécurité de l'information, y compris le triangle CIA (Confidentialité, Intégrité, Disponibilité), les contrôles de sécurité, le contrôle d'accès, la réponse aux incidents et les malwares, est primordiale. La familiarité avec les vulnérabilités et expositions communes (CVE), les techniques de phishing et le dark web fournit un contexte pour comprendre les menaces potentielles et les vecteurs d'attaque. Cette connaissance permet aux pentesters d'identifier et d'exploiter les faiblesses dans les systèmes et les applications.

Apprentissage Continu. Le domaine de la cybersécurité évolue constamment, nécessitant des pentesters qu'ils apprennent et s'adaptent en permanence aux nouvelles technologies et menaces. Rester informé des dernières vulnérabilités, exploits et tendances de sécurité est crucial pour maintenir son expertise et son efficacité. Des ressources comme les certifications CompTIA, les cours en ligne et les conférences de l'industrie peuvent aider au développement professionnel continu.

3. Cultiver l'État d'Esprit du Hacker : Un Mélange de Technologie et de Créativité

L'état d'esprit du hacker est une culmination de pensée créative et analytique.

Au-delà des Compétences Techniques. Bien que l'expertise technique soit essentielle, l'« état d'esprit du hacker » est tout aussi crucial pour un pentesting réussi. Cet état d'esprit implique une combinaison de pensée créative et analytique, permettant aux pentesters de penser comme des attaquants et d'identifier des moyens non conventionnels d'exploiter les vulnérabilités. Il s'agit d'aborder les défis de sécurité avec curiosité, persistance et une volonté d'explorer au-delà de la surface.

Résolution de Problèmes. Développer l'état d'esprit du hacker nécessite une expérience pratique et de la répétition, apprenant à résoudre des problèmes et à surmonter des obstacles. Lorsque qu'un exploit ne fonctionne pas comme prévu, les pentesters doivent analyser la situation, explorer des approches alternatives et adapter leurs tactiques pour atteindre leurs objectifs. Ce processus itératif favorise la résilience et l'ingéniosité, des qualités essentielles pour un pentesting efficace.

La Formule du Plan de Pentester. La Formule du Plan de Pentester souligne l'importance des connaissances technologiques, des connaissances en hacking et de l'état d'esprit du hacker. Une erreur courante est de sous-estimer l'importance de la technologie. Ces trois éléments sont essentiels pour devenir un pentester réussi.

4. Ressources Éducatives : Tracer Votre Chemin en Pentesting

Vous avez différentes options en matière de ressources d'apprentissage pour le pentesting, et nous allons les aborder dans ce chapitre.

Options d'Apprentissage Diversifiées. Les pentesters en herbe ont accès à une large gamme de ressources éducatives, y compris des cours de pentesting, des livres, des sites web, des blogs et des conférences. Les collèges et universités peuvent proposer des cours de hacking éthique, tandis que des entreprises de formation comme le SANS Institute et eLearn Security offrent des formations spécialisées en pentesting. Les cours en ligne offrent flexibilité et apprentissage à son propre rythme, s'adaptant à différents styles et horaires d'apprentissage.

Livres Recommandés. Des livres comme "Penetration Testing: A Hands-on Introduction to Hacking" de Georgia Weidman et "Penetration Testing for Dummies" de Robert Shimonski fournissent des connaissances fondamentales et des conseils pratiques. Des ressources plus avancées, telles que "Advanced Penetration Testing: Hacking the World's Most Secure Networks" de Wil Allsopp, explorent des techniques complexes et le développement d'exploits. Constituer une bibliothèque personnelle de ressources sur le pentesting est inestimable pour un apprentissage continu et une référence.

Ressources Web. Des sites web comme celui de Daniel Miessler, le Penetration Testing Lab et le blog PentesterLab offrent des informations précieuses, des tutoriels et des actualités liées au pentesting. Ces ressources complètent dynamiquement les livres et les cours, tenant les pentesters informés des dernières tendances et techniques. S'engager avec des communautés et forums en ligne peut également faciliter le partage de connaissances et la collaboration.

5. Construire un Laboratoire de Pentesting : Expérience Pratique du Hacking

Avoir un laboratoire est un bon moyen pour les pentesters de tester du code d'exploitation et d'autres types de cyberattaques simulées.

L'Importance d'un Laboratoire. Un laboratoire de pentesting fournit un environnement sûr et contrôlé pour pratiquer des compétences de hacking éthique et tester des exploits. Il permet aux pentesters d'expérimenter différents outils et techniques sans risquer d'endommager des systèmes réels. Construire un laboratoire peut être une expérience éducative en soi, favorisant une compréhension plus profonde des configurations système et des vulnérabilités.

Options de Laboratoire. Les pentesters peuvent choisir parmi des configurations de laboratoire minimalistes, dédiées ou avancées, en fonction de leur budget, de leur espace et de leur expertise technique. Un laboratoire minimaliste peut consister en un seul ordinateur exécutant plusieurs machines virtuelles (VM), tandis qu'un laboratoire dédié implique des ordinateurs séparés pour les systèmes d'attaque et cibles. Les laboratoires avancés intègrent des routeurs, des commutateurs et des pare-feu pour simuler des environnements réseau complexes.

Outils et Cibles Essentiels. Des outils de pentesting populaires comme Kali Linux, Nmap, Wireshark et Metasploit Framework sont des composants essentiels de tout laboratoire. Les cibles de hacking peuvent inclure des VM intentionnellement vulnérables de VulnHub ou des réseaux de pentesting virtuels comme Proving Grounds. En expérimentant avec ces outils et cibles, les pentesters acquièrent une expérience pratique et développent des compétences concrètes.

6. Certifications et Diplômes : Valider Votre Expertise

Les certifications et diplômes peuvent être utiles pour les personnes cherchant à entrer dans le pentesting ainsi que dans d'autres domaines de la sécurité de l'information, et avoir ces qualifications est particulièrement utile lorsque vous avez peu ou pas d'expérience dans le domaine professionnel que vous poursuivez.

La Valeur des Diplômes. Les certifications et diplômes peuvent renforcer la crédibilité et démontrer l'expertise dans le domaine du pentesting. Bien qu'ils ne remplacent pas les compétences pratiques, les diplômes peuvent être précieux pour les candidatures et l'avancement de carrière. Les employeurs recherchent souvent des candidats avec des certifications spécifiques, en particulier celles reconnues par des normes industrielles et des agences gouvernementales.

Certifications de Niveau Débutant. Des certifications de niveau débutant comme le Certified Ethical Hacker (CEH) de l'EC-Council et le PenTest+ de CompTIA offrent un aperçu général des concepts et techniques de pentesting. Ces certifications peuvent être un bon point de départ pour les individus avec une expérience limitée, démontrant une compréhension fondamentale des principes de hacking éthique. Le Junior Penetration Tester (eJPT) d'eLearn Security est une autre excellente option.

Certifications Avancées. Les certifications intermédiaires et avancées, telles que le Certified Professional (OSCP) d'Offensive Security et le Certified Expert (OSCE), nécessitent des compétences pratiques et une expérience concrète. Ces certifications impliquent des examens de laboratoire difficiles qui évaluent la capacité à identifier et exploiter des vulnérabilités dans des scénarios réels. Obtenir ces certifications peut considérablement améliorer les perspectives de carrière et démontrer une expertise avancée.

7. Élaborer Votre Plan : Une Approche Stratégique au Développement des Compétences

Pour devenir un pentester, vous devez comprendre les technologies et la sécurité des cibles que vous hackez, et vous devez avoir l'état d'esprit du hacker.

Inventaire des Compétences. La première étape pour développer un plan de carrière en pentesting est d'évaluer vos compétences existantes et d'identifier les domaines à améliorer. Créez une liste complète de vos compétences techniques, y compris les systèmes d'exploitation, les réseaux, la sécurité, le scripting et les technologies web. Évaluez votre niveau de compétence dans chaque domaine, en notant les lacunes dans vos connaissances ou votre expérience.

Analyse des Lacunes de Compétences. Une fois que vous avez identifié vos forces et vos faiblesses, effectuez une analyse des lacunes de compétences pour déterminer les domaines spécifiques sur lesquels vous devez vous concentrer. Priorisez les compétences les plus pertinentes pour vos objectifs de carrière, telles que le pentesting d'applications web, la sécurité sans fil ou le développement d'exploits. Développez un plan d'apprentissage ciblé qui aborde ces lacunes de compétences, en utilisant des ressources comme des cours en ligne, des livres et des laboratoires pratiques.

Plan d'Action. Développez un plan d'action structuré avec des objectifs spécifiques, mesurables, atteignables, pertinents et temporels (SMART). Fixez des délais réalistes pour acquérir de nouvelles compétences, poursuivre des certifications et acquérir une expérience pratique. Révisez et ajustez régulièrement votre plan au besoin, en vous adaptant aux nouvelles opportunités et défis.

8. Acquérir une Expérience Réelle : Des CTF aux Programmes de Bug Bounty

L'expérience pratique est le meilleur moyen d'apprendre le pentesting, et construire un laboratoire de pentesting est un must pour tout pentester en herbe.

Compétitions Capture the Flag (CTF). Les CTF offrent un moyen amusant et engageant de développer des compétences en hacking éthique et d'acquérir une expérience pratique. Ces compétitions impliquent de résoudre des défis de sécurité, d'exploiter des vulnérabilités et de capturer des drapeaux. Participer à des CTF peut améliorer les capacités de résolution de problèmes, les compétences en travail d'équipe et la connaissance de divers domaines de la sécurité.

Programmes de Bug Bounty. Les programmes de bug bounty offrent des opportunités de gagner des récompenses pour la découverte et le signalement de vulnérabilités dans des applications réelles. En participant à des bug bounties, les pentesters peuvent acquérir de l'expérience dans le pentesting d'applications web, identifier des vulnérabilités zero-day et contribuer à améliorer la sécurité des logiciels. Les programmes de bug bounty offrent également une exposition précieuse à différents outils et techniques de sécurité.

Travail Pro Bono et Bénévolat. Offrir des services de pentesting pro bono ou bénévoles à des organisations à but non lucratif peut fournir une expérience précieuse et contribuer à la communauté. Ce type de travail permet aux pentesters d'appliquer leurs compétences dans des scénarios réels, d'acquérir de l'expérience en interaction avec des clients et de constituer un portfolio d'évaluations réussies. Les stages sont également un excellent moyen d'acquérir de l'expérience.

9. Obtenir le Poste : CV, Réseautage et Stratégies d'Entretien

Le réseautage professionnel peut être utile pour trouver un emploi.

Rédiger un CV Convaincant. Votre CV est votre première impression, il est donc crucial de mettre en avant vos compétences, expériences et certifications pertinentes. Adaptez votre CV à chaque candidature, en soulignant les qualifications qui correspondent aux exigences spécifiques. Incluez des détails sur votre laboratoire de pentesting, votre participation à des CTF, vos contributions aux bug bounties et tout travail pro bono que vous avez effectué.

Réseautage et Médias Sociaux. Le réseautage professionnel peut considérablement améliorer vos perspectives de recherche d'emploi. Assistez à des conférences de l'industrie, rejoignez des rencontres de sécurité locales et connectez-vous avec des professionnels de l'infosec sur LinkedIn et Twitter. Participez activement à des communautés en ligne, partagez vos connaissances et établissez des relations avec des employeurs potentiels.

Préparation à l'Entretien. Préparez-vous soigneusement aux entretiens d'embauche en recherchant l'entreprise, en comprenant les exigences du poste et en pratiquant des questions d'entretien courantes. Soyez prêt à discuter de votre expérience en pentesting, de vos compétences techniques et de vos capacités de résolution de problèmes. Montrez votre passion pour la cybersécurité et votre engagement envers l'apprentissage continu.

Dernière mise à jour:

Avis

4.18 sur 5
Moyenne de 100+ évaluations de Goodreads et Amazon.

Le Plan de l'Expert en Pénétration reçoit principalement des critiques positives, les lecteurs louant son guide complet pour les débutants souhaitant entrer dans le domaine du hacking éthique. Beaucoup apprécient la structure logique du livre, ses conseils pratiques et ses ressources pour développer des compétences et trouver un emploi. Certains lecteurs le trouvent particulièrement utile pour ceux qui changent de carrière ou qui commencent de zéro. Bien que quelques critiques notent que les professionnels expérimentés pourraient trouver le contenu basique, la plupart s'accordent à dire qu'il s'agit d'un excellent point de départ pour les aspirants pentesters, offrant des perspectives précieuses et une feuille de route pour entrer dans l'industrie de la cybersécurité.

À propos de l'auteur

Phillip L. Wylie est un professionnel de la cybersécurité et un éducateur chevronné, spécialisé dans les tests d'intrusion et le hacking éthique. Il a animé de nombreux ateliers et cours sur les tests d'intrusion des applications web, notamment lors de conférences telles que BSides. L'expertise de Wylie se manifeste par sa capacité à communiquer des concepts techniques complexes de manière claire et efficace. Sa collaboration avec la journaliste en cybersécurité Kim Crawley pour cet ouvrage allie son savoir-faire pratique à son style d'écriture concis. Le parcours de Wylie dans le domaine des technologies de l'information et des tests d'intrusion, associé à sa passion pour l'enseignement, fait de lui un guide idéal pour les aspirants hackers éthiques souhaitant naviguer dans les subtilités du début de carrière dans ce domaine.

0:00
-0:00
1x
Dan
Andrew
Michelle
Lauren
Select Speed
1.0×
+
200 words per minute
Home
Library
Get App
Create a free account to unlock:
Requests: Request new book summaries
Bookmarks: Save your favorite books
History: Revisit books later
Recommendations: Get personalized suggestions
Ratings: Rate books & see your ratings
Try Full Access for 7 Days
Listen, bookmark, and more
Compare Features Free Pro
📖 Read Summaries
All summaries are free to read in 40 languages
🎧 Listen to Summaries
Listen to unlimited summaries in 40 languages
❤️ Unlimited Bookmarks
Free users are limited to 10
📜 Unlimited History
Free users are limited to 10
Risk-Free Timeline
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on Apr 26,
cancel anytime before.
Consume 2.8x More Books
2.8x more books Listening Reading
Our users love us
100,000+ readers
"...I can 10x the number of books I can read..."
"...exceptionally accurate, engaging, and beautifully presented..."
"...better than any amazon review when I'm making a book-buying decision..."
Save 62%
Yearly
$119.88 $44.99/year
$3.75/mo
Monthly
$9.99/mo
Try Free & Unlock
7 days free, then $44.99/year. Cancel anytime.
Scanner
Find a barcode to scan

Settings
General
Widget
Appearance
Loading...
Black Friday Sale 🎉
$20 off Lifetime Access
$79.99 $59.99
Upgrade Now →