Le piratage éthique fait référence aux tests offensifs des systèmes informatiques afin de trouver des failles liées à la sécurité. Ces failles sont appelées vulnérabilités de sécurité. Il a été un choix de carrière très populaire pour les étudiants de tous les horizons(les étudiants non-CS peuvent également l’apprendre facilement et être aussi bons que les étudiants CS, voire meilleurs qu’eux).
Puisque le piratage éthique consiste à compromettre les systèmes, il suppose une familiarité avec la façon dont ces systèmes fonctionnent réellement. Au cours de votre processus de hacking(éthique), vous rencontrerez des réseaux, des dispositifs de mise en réseau, des protocoles de mise en réseau, des sites web, des technologies web, des mécanismes de diffusion de contenu, et bien d’autres composants des infrastructures en ligne. Il est essentiel de savoir ce que font ces composants et comment ils fonctionnent ensemble. La connaissance du langage de balisage du web (HTML) un langage de script(JavaScript) un langage de transfert de données(XML ou JSON), les composants d’un système basé sur le web, la connaissance des réseaux informatiques et de la suite TCP/IP, la connaissance de la programmation de base en C/C++/Java/Python est suffisante pour commencer.
Vous pouvez apprendre le piratage éthique efficacement en suivant ce processus en deux étapes. La première étape serait d’apprendre les concepts et de bien les comprendre. Sur internet, les ressources pour apprendre sont disponibles en abondance. Nous vous recommandons:
Livres recommandés
1. Hacking for Dummies : La série « for dummies » de Wiley se concentre sur la publication de livres adaptés aux débutants sur divers sujets. Ce livre introduit l’utilisateur au piratage éthique à travers des concepts et des outils. Il est très utile pour les personnes qui veulent commencer à apprendre le piratage éthique mais qui ne sont pas très à l’aise avec la programmation. Il faut cependant comprendre qu’il est presque impossible d’être un hacker d’élite sans apprendre à programmer.
2. CEHv10 Study Guide by SYBEX : Ce livre vise à aider à la préparation du CEH(Certified Ethical Hacker), un cours de certification populaire en matière de hacking éthique. Il explique la méthodologie du piratage éthique et ses phases. Chaque phase du hacking éthique est bien expliquée avec les détails des concepts et la pratique sur les outils.
3. Hacking, The Art of Exploitation :Ce livre est très populaire dans la communauté des hackers white hat depuis longtemps. Probablement en raison du contenu qu’il couvre et de la profondeur dans laquelle il va. Ce qui est bien avec ce livre, c’est que même si vous êtes un novice n’ayant absolument aucune connaissance en matière de programmation et de réseaux, vous pouvez en tirer un grand profit. Le livre couvre la programmation de base en C, le scripting avec Bash, les bases de la gestion de la mémoire dans les ordinateurs, les systèmes de fichiers, les vulnérabilités basées sur le débordement et leur exploitation, les réseaux de base, les attaques sur les réseaux, l’écriture de code shell et la cryptologie.
Cours en ligne populaires
1. Udemy : Ces cours de piratage éthique de cybersécurité ont déjà été pris par de nombreuses personnes et leur notation est assez bonne, donc nous supposons que ceux-ci seront vraiment utiles pour votre auto-apprentissage.
- Apprendre le piratage éthique à partir de zéro
- Le cours complet de piratage éthique : De débutant à avancé !
- Le hacking en pratique : Cours MEGA de piratage éthique certifié
- Piratage éthique avec des gadgets matériels
- Cours CompTIA Pentest+ (piratage éthique) &Examen pratique
2. PentesterLab : PentesterLab est utile pour les débutants et les apprenants avancés également. Leurs tutoriels et laboratoires adaptés aux débutants proviennent de hackers éthiques et de chasseurs de bug bounty très performants et ils sont également connus en tant qu’instructeurs et mentors.
3. Pentester Academy : Pentester Academy est une plateforme d’apprentissage pour les débutants comme pour les hackers chevronnés. Ils ont des cours et des laboratoires en ligne pour les principales vulnérabilités. Pentester Lab a également des cours sur la programmation, la criminalistique, la VoIP, la sécurité DevOps, l’équipe rouge/bleue, etc.
Canaux YouTube
1. JackkTutorials : Fournit des tutoriels pratiques d’introduction à presque tous les concepts, outils et compétences importants liés au piratage éthique.
2. Thenewboston : Cette chaîne ne couvre pas seulement les bases du piratage éthique pratique mais fournit également des tutoriels sur la programmation, le développement d’applications, la conception graphique, la chimie, les bases de données, le montage vidéo, etc.
3. HackerSploit : Hackersploit est très populaire parmi les débutants de bug bounty. Il a des tutoriels de test de pénétration, des walkthroughs CTF, des conseils de chasse au bug bounty, des tutoriels de programmation, des tutoriels d’analyse de logiciels malveillants, des tutoriels de stéganographie, etc.
LiveOverflow, Nahamsec, Bugcrowd, et HackerOne sont également très bons et valent la peine d’être vérifiés.
Sites web et blogs
Ces sites web sont utiles pour rester à jour avec les découvertes récentes, pour obtenir des références rapides, pour comprendre des concepts avancés, et plus encore.
1. Blog de PortSwigger : Dafydd Stuttart est connu sous le nom de portswigger dans la communauté des hackers. Il est l’un des co-créateurs de l’outil BurpSuite. Son blog contient des actualités sur les Dernières vulnérabilités des applications web, les nouvelles fonctionnalités de BurpSuite, des conseils pour bien utiliser BurpSuite, et ses propres découvertes en tant que chasseur de bogues.
2. TheHackerNews : Une plateforme dédiée aux dernières nouvelles liées à la cybersécurité. The Hacker News fournit des informations détaillées sur les dernières vulnérabilités, les nouveaux développements dans le domaine de la cybersécurité, les nouvelles liées aux cybercrimes, aux violations de données, au hacktivisme, etc.
3. HackerOne Hactivity(rapports de vulnérabilité divulgués) : HackerOne est une plateforme de primes aux bugs. Les programmes de bug bounty peuvent permettre la divulgation publique d’un rapport de vulnérabilité après sa résolution. Ces rapports peuvent être utilisés pour comprendre comment rechercher des vulnérabilités sur une cible, comment effectuer une reconnaissance, comment approcher des points d’extrémité intéressants, comment exploiter une vulnérabilité pour un impact maximal, et quel type de vulnérabilités sont couramment trouvées sur un type de cible spécifique.
La deuxième étape est la pratique : La pratique est très importante car elle vous aidera à absorber les concepts que vous avez appris. Elle vous aidera également à prendre confiance en vos compétences. Les systèmes virtuels intentionnellement vulnérables et les FFC sont la meilleure façon de s’exercer. bWApp, DVWA(Damn Vulnerable Web Application), Metasploitable sont quelques-unes des meilleures VM vulnérables. L’OWASP a mis en place un index des machines virtuelles vulnérables, qui peut être consulté ici
Jetez également un coup d’œil à Top 5 places to practice ethcial hacking