Le **CEH** est l'une des certifications les plus connues en hacking éthique. Elle enseigne les outils et techniques utilisés par les pirates pour mieux défendre les systèmes. Une version pratique (CEH Practical) existe également.
Réponse : La reconnaissance (Reconnaissance / Footprinting).
C'est l'étape où l'attaquant collecte le maximum d'informations sur la cible (adresses IP, noms de domaine, employés, etc.) avant de lancer une attaque.
Réponse : Nmap.
Nmap est l'outil de référence pour cartographier un réseau, identifier les ports ouverts et deviner le système d'exploitation utilisé.
Réponse : Une attaque utilisant plusieurs machines (botnet) pour submerger une cible de trafic et la rendre indisponible.
Contrairement au DoS simple, le DDoS est beaucoup plus difficile à bloquer car le trafic provient de milliers de sources différentes.
Réponse : Un ver (Worm).
À la différence d'un virus qui nécessite l'exécution d'un fichier hôte, le ver exploite des vulnérabilités réseau pour s'auto-répliquer.
Réponse : L'ingénierie sociale (Social Engineering).
C'est souvent le maillon le plus faible de la sécurité, utilisant le phishing, le prétexte ou l'appât pour tromper les utilisateurs.