Guide de l'examen EC-Council CEH (Certified Ethical Hacker)

Le **CEH** est l'une des certifications les plus connues en hacking éthique. Elle enseigne les outils et techniques utilisés par les pirates pour mieux défendre les systèmes. Une version pratique (CEH Practical) existe également.

Quelle est la première phase d'une attaque de piratage éthique ?

Réponse : La reconnaissance (Reconnaissance / Footprinting).

C'est l'étape où l'attaquant collecte le maximum d'informations sur la cible (adresses IP, noms de domaine, employés, etc.) avant de lancer une attaque.

Quel outil est couramment utilisé pour le scan de ports et la découverte de services sur un réseau ?

Réponse : Nmap.

Nmap est l'outil de référence pour cartographier un réseau, identifier les ports ouverts et deviner le système d'exploitation utilisé.

Qu'est-ce qu'une attaque par 'Déni de Service Distribué' (DDoS) ?

Réponse : Une attaque utilisant plusieurs machines (botnet) pour submerger une cible de trafic et la rendre indisponible.

Contrairement au DoS simple, le DDoS est beaucoup plus difficile à bloquer car le trafic provient de milliers de sources différentes.

Quel type de malware se propage de lui-même à travers un réseau sans intervention humaine ?

Réponse : Un ver (Worm).

À la différence d'un virus qui nécessite l'exécution d'un fichier hôte, le ver exploite des vulnérabilités réseau pour s'auto-répliquer.

Comment appelle-t-on le fait de manipuler psychologiquement une personne pour obtenir des informations confidentielles ?

Réponse : L'ingénierie sociale (Social Engineering).

C'est souvent le maillon le plus faible de la sécurité, utilisant le phishing, le prétexte ou l'appât pour tromper les utilisateurs.

Certifications associées

Passer l'examen localement

Carrières

preload
preload
preload
preload
preload
preload