Pouvez-vous faire une vie de piratage éthique?

Être étiqueté «hacker» vient généralement avec beaucoup de connotations négatives. Si vous vous appelez un hacker, les gens vous percevront souvent comme quelqu'un qui cause des méfaits juste pour rire.

Être étiqueté «hacker» vient généralement avec beaucoup de connotations négatives.  Si vous vous appelez un hacker, les gens vous percevront souvent comme quelqu'un qui cause des méfaits juste pour rire.
Publicité

piratage éthique Être étiqueté «hacker» vient généralement avec beaucoup de connotations négatives. Si vous vous appelez un hacker, les gens vous percevront souvent comme quelqu'un qui cause des méfaits juste pour rire. Mais comme je l'ai décrit dans cet article expliquant la différence entre les bons et les mauvais hackers Quelle est la différence entre un bon hacker et un mauvais hacker? [Opinion] Quelle est la différence entre un bon hacker et un mauvais hacker? [Opinion] De temps à autre, nous entendons parler de piratage de sites, d'exploitation d'une multitude de programmes ou de menaces de se faufiler dans des zones de haute sécurité où ils ne devraient pas appartenir. Mais, si ... Lire la suite, il y a aussi des pirates informatiques qui finissent par faire des tâches similaires pour le bien et non le mal. Mais alors que les pirates éthiques existent, est-il possible de gagner sa vie avec le piratage éthique?

J'ai exploré les différentes étapes pour entrer dans une carrière de piratage éthique - la préparation, l'expérience et les emplois. Il s'avère que c'est tout à fait possible, mais c'est difficile d'y entrer et il faut beaucoup de préparation. Cependant, si vous y tenez et excellez en tant que hacker éthique, vous pourriez créer une très belle carrière.

Qu'est-ce qu'un pirate éthique?

piratage éthique
Un hacker est une personne ayant des connaissances et des compétences en informatique et / ou en programmation qui utilise ces ressources pour pénétrer dans un système informatique et l'exploiter. Alors que les pirates informatiques stéréotypés pénètrent dans les systèmes informatiques pour causer des ravages, les pirates informatiques éthiques tentent de s'introduire dans les systèmes sans causer trop de dégâts, puis de rendre compte au propriétaire de leurs découvertes. En d'autres termes, les hackers éthiques trouvent des failles que les pirates informatiques pourraient exploiter et informer le propriétaire à leur sujet afin qu'ils puissent les réparer avant qu'un pirate criminel ne les endommage. Le piratage éthique est également connu sous le nom de test de pénétration, de test d'intrusion et d'équipe rouge.

Devenir un hacker éthique n'est pas une tâche facile à accomplir - il nécessite beaucoup de connaissances, en particulier en ce qui concerne la sécurité du système informatique, et beaucoup d'expérience pour se lancer dans un travail de piratage éthique. Au cas où je n'y ai pas suffisamment insisté, l'expérience est vitale, même si vous avez un diplôme en informatique, un certificat ou tout autre diplôme.

Préparation pédagogique

tutoriel de piratage éthique
Avant même d'en arriver à la partie expérience, cependant, c'est toujours une bonne idée de comprendre comment les ordinateurs fonctionnent et communiquent entre eux. Tout cela peut être accompli avec un diplôme en informatique ou d'autres cours d'apprentissage similaires - même en prenant quelques cours via OpenCourseWare ouvertement disponibles à partir de lieux comme le MIT sont une bonne chose à faire si vous ne pouvez pas se permettre de suivre des cours collégiaux. Un diplôme est préférable, mais les connaissances et l'expérience pour le sauvegarder peuvent aussi être efficaces.

Obtenir de l'expérience

tutoriel de piratage éthique
L'expérience peut être acquise de deux manières différentes: les emplois indépendants et les bonnes affaires. L'utilisation d'Internet est cruciale car elle contient une mine d'informations gratuites pour vous aider à apprendre lorsque vous essayez de nouvelles choses. Il ya aussi beaucoup de ressources à regarder, comme le tutoriel de James sur la façon de casser un réseau sans fil protégé par WEP Comment faire pour Crack votre propre réseau WEP pour savoir à quel point l'insécurité est vraiment Comment Crack votre propre réseau WEP pour trouver Nous sommes constamment en train de vous dire que l'utilisation de WEP pour "sécuriser" votre réseau sans fil est vraiment un jeu d'imbéciles, mais les gens le font toujours. Aujourd'hui, je voudrais vous montrer exactement comment WEP est vraiment peu sécurisé, en ... Lire la suite, la distribution Linux BackTrack spécialisée dans les tests de pénétration, et des outils tels que Firesheep ou Droidsheep qui filtrent à travers le trafic sans fil non protégé. Ce ne sont là que quelques moyens très simples de commencer avec le concept de «piratage», mais il y a des sujets beaucoup plus avancés que vous auriez besoin d'apprendre pour comprendre ce qu'il faut pour être un hacker éthique efficace.

S'il vous plaît rappelez-vous que dans toutes vos aventures, vous devriez rester dans la loi avec vos activités. Cela signifie que vous devez pratiquer des techniques sur votre propre équipement, ou demander la permission du propriétaire avant de tenter quoi que ce soit. Si vous finissez par faire quelque chose d'illégal, cela peut nuire à votre réputation en plus des problèmes légaux, des amendes, etc.

Il est également utile de suivre différentes certifications, y compris la certification A +, Network + ou CCNA, et Security + ou CISSP ou TICSA. Les emplois correspondants au fur et à mesure que vous progressez vous aident beaucoup aussi. Ne vous attendez pas à passer directement du hacking éthique.

Obtenir le travail

Donc, une fois que vous avez une bonne formation et quelques années d'expérience, vous êtes prêt à devenir un grand hacker éthique. Les emplois indépendants ne sont pas seulement un bon moyen d'acquérir de l'expérience, mais ils peuvent également vous donner une quantité décente de revenus, ce qui peut augmenter au fur et à mesure que votre réputation augmente parmi les communautés indépendantes. L'inconvénient des emplois indépendants est que vous n'avez pas une position stable, donc le revenu n'est jamais aussi certain que l'on voudrait.

Une fois que vous êtes prêt à quitter les emplois indépendants, vous pouvez commencer à postuler à différentes entreprises technologiques pour des postes permanents. Rappelez-vous que vous n'avez pas besoin de vous adresser aux plus grandes entreprises technologiques - il y en a tellement de plus petites qui peuvent vous payer tout aussi bien. Alternativement, vous pouvez également mettre en place un service de consultation de sécurité de système informatique afin de pouvoir travailler pour plusieurs entreprises à la fois. Cela peut être fait en plus d'un poste permanent, ou comme une étape entre le travail indépendant et un emploi permanent.

Hacker éthique certifié

piratage éthique
Afin de vous légitimer en tant que bon au piratage éthique, vous pouvez devenir un hacker éthique certifié (CEH) en complétant un cours de certification neutre. Vous disposez ainsi d'une expertise complète sur les sujets de sécurité que vous avez peut-être ignorés pendant votre expérience. Cependant, afin de recevoir la certification, vous devez compléter le cours ou avoir au moins deux ans d'expérience comme approuvé par un employeur. Recevoir une telle certification peut vous donner des droits de vantardise, ainsi que plus d'influence sur la notation de meilleurs emplois ou les augmentations de salaire.

Conclusion

Donc, comme vous pouvez le voir, il est certainement possible de gagner sa vie par le piratage éthique. Bien que le processus pour arriver à ce point n'est certainement pas facile (et ce n'est pas le cas pour tous les types d'ordinateurs), cela pourrait en valoir la peine si vous y êtes bon et que vous aimez le faire. De plus, vous pouvez dire aux autres que vous leur rendez service en les protégeant en ligne.

Est-ce qu'une carrière dans le piratage éthique vous intéresserait? Quels autres emplois informatiques cool et inhabituels connaissez-vous? Faites le nous savoir dans les commentaires!

Crédits image: catatronic, slworking2

In this article