1. Espace Partenaires
  2. Certified Ethical Hacker - Préparation à la certification CEH

Certified Ethical Hacker Préparation à la certification CEH

Bientôt disponible !
Suivez-nous pour être informé dès la sortie

Les points forts du livre :

  • Une couverture complète et actualisée du référentiel CEH,
  • Une pédagogie technique ancrée dans la pratique professionnelle,
  • Une approche méthodique et contextualisée de la cybersécurité offensive
Aperçu de la version papier
  • Niveau Expert
  • Nombre de pages 452 pages
  • Parution novembre 2025

La certification Certified Ethical Hacker (CEH) permet de valider vos connaissances et compétences en matière de sécurité offensive. Elle atteste de votre capacité à identifier les vulnérabilités, comprendre les modes opératoires des attaquants et mettre en œuvre des contre-mesures efficaces. Cette certification s’adresse aux professionnels de la cybersécurité, aux administrateurs systèmes et réseaux, aux auditeurs techniques, ainsi qu’à toute personne souhaitant maîtriser les techniques de piratage éthique dans un cadre légal et sécurisé.

Pour vous aider à préparer efficacement cette certification, ce livre couvre tous les objectifs officiels de la dernière version de l’examen, tant d’un point de vue théorique que d’un point de vue pratique. Il a été rédigé en français (il ne s’agit pas d’une traduction) par un expert professionnel reconnu. Ainsi, les savoir-faire pédagogique et technique de l’auteur conduisent à une approche claire et visuelle, d’un très haut niveau technique.

Chapitre par chapitre, vous pourrez valider vos acquis théoriques, à l’aide d’un grand nombre de questions-réponses mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés.

Chaque chapitre s’achevant par des travaux pratiques, vous aurez les moyens de mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l’examen, vous permettront de vous forger une première expérience significative et d’acquérir de véritables compétences techniques sur des mises en situations réelles.

 

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-05193-7
  • EAN : 9782409051937
  • Ref. ENI : CECEH

Caractéristiques

  • HTML
  • ISBN : 978-2-409-05194-4
  • EAN : 9782409051944
  • Ref. ENI : LNCECEH
Chapitre 1 Introduction à l’ethical hacking
  1. Prérequis et objectifs
  2. A. Qu’est-ce que l’ethical hacking ?
    1. 1. Historique et principes de base
    2. 2. Rôle dans la sécurité moderne
  3. B. Rôle et responsabilités d’un hacker éthique
    1. 1. Identification et évaluation des vulnérabilités
      1. a. Techniques d’analyse
      2. b. Rapport et recommandations
    2. 2. Mise en œuvre de mesures de sécurité
      1. a. Collaboration avec les équipes
      2. b. Formation et sensibilisation
  4. C. Cadre légal et éthique
    1. 1. Informations personnelles et données sensibles
    2. 2. Considérations éthiques
      1. a. Toujours obtenir une autorisation
      2. b. Respecter la confidentialité
      3. c. Ne jamais altérer ou endommager les systèmes
      4. d. Rester impartial et professionnel
  5. D. Les différentes catégories de hackers
    1. 1. Hackers éthiques
    2. 2. Hackers black hat
    3. 3. Hackers grey hat
    4. 4. Hackers red hat
    5. 5. Hacktivistes
    6. 6. Script kiddies
    7. 7. Hackers étatiques
    8. 8. Insiders
  6. E. Métiers de l’ethical hacking dans le monde professionnel
    1. 1. Les postes les plus courants
    2. 2. Les environnements professionnels
    3. 3. Perspectives d’évolution
  7. F. Validation des acquis : questions/réponses
Chapitre 2 Présentation de la certification CEH
  1. Prérequis et objectifs
  2. A. Historique et évolution de la certification
    1. 1. Origines de la certification
    2. 2. Évolution et reconnaissance
  3. B. Objectifs et compétences mesurées
    1. 1. Objectifs de la certification
    2. 2. Compétences évaluées
  4. C. Structure et format de l’examen
    1. 1. Composition de l’examen CEH
    2. 2. Préparation à l’examen
  5. D. Avantages professionnels et opportunités de carrière
    1. 1. Développement des compétences
    2. 2. Avancement de carrière
  6. E. Conseils pour la préparation à l’examen
    1. 1. Stratégies d’apprentissage efficaces
    2. 2. Gestion du stress et rythme de révision
  7. F. Validation des acquis : questions/réponses
Chapitre 3 Fondamentaux de la sécurité informatique
  1. Prérequis et objectifs
  2. A. Terminologie clé en cybersécurité
    1. 1. Menaces, vulnérabilités, attaques
    2. 2. Surface d’attaque et gestion des risques
  3. B. Modèles de sécurité (CIA, AAA)
    1. 1. Modèle de sécurité CIA
      1. a. Confidentialité
      2. b. Intégrité
      3. c. Disponibilité
    2. 2. Modèle de sécurité AAA
      1. a. Authentification
      2. b. Autorisation
      3. c. Accounting (journalisation)
  4. C. Principales menaces et vulnérabilités
    1. 1. Menaces ciblées et avancées
      1. a. Attaques ciblées
      2. b. Espionnage industriel
    2. 2. Vulnérabilités techniques
      1. a. Injections de code
      2. b. Contrôle d’accès défaillant
  5. D. Politiques et procédures de sécurité
    1. 1. Élaboration des politiques de sécurité
      1. a. Identification des besoins
      2. b. Développement de la politique
      3. c. Validation et communication
    2. 2. Mise en œuvre des procédures de sécurité
      1. a. Documentation et formation
      2. b. Surveillance et évaluation
      3. c. Révision et mise à jour
  6. E. Cadres légaux et réglementations internationales
    1. 1. Législations internationales
      1. a. RGPD (Règlement général sur la protection des données)
      2. b. HIPAA (Health Insurance Portability and Accountability Act)
    2. 2. Normes et standards internationaux
      1. a. ISO/IEC 27001
      2. b. PCI DSS
  7. F. Travaux pratiques
    1. 1. Élaborer une politique de sécurité (cas fictif)
      1. 1. Contexte de l’entreprise : « NeoPrint Solutions »
      2. 2. Étapes du TP (à réaliser sur une feuille ou dans un document)
  8. G. Validation des acquis : questions/réponses
Chapitre 4 Création de votre laboratoire
  1. A. Pourquoi un environnement de test est-il indispensable ?
  2. B. Prérequis et objectif du chapitre
  3. C. Machines et outils utilisés dans ce livre
  4. D. Lab 1 - Base offensive : Kali + Metasploitable 2
    1. 1. Objectif
    2. 2. Étapes d'installation
      1. a. Kali Linux (machine d’attaque)
      2. b. Metasploitable 2 (machine cible)
      3. c. Configuration réseau
      4. d. Exemple de configuration IP statique
  5. E. Lab 2 - OWASP Juice Shop (application web vulnérable)
    1. 1. Objectif
    2. 2. Mise en place
  6. F. Lab 3 - DVWA : Damn Vulnerable Web Application
    1. 1. Objectif
    2. 2. Étapes
  7. G. Lab 4 - Scénarios réseaux Wi-Fi (optionnel)
    1. 1. Objectif
    2. 2. Matériel et configuration
  8. H. Lab 5 - Environnement de phishing et d’ingénierie sociale
    1. 1. Objectif
    2. 2. Installer MailHog
    3. 3. Installer Gophish
    4. 4. Installer SET (optionnel)
    5. 5. Configuration recommandée
    6. 6. Création d’un dossier de lab et comptes de test
  9. I. Conclusion de chapitre
Chapitre 5 Reconnaissance et collecte d’informations
  1. Prérequis et objectifs
  2. A. Reconnaissance passive vs active
    1. 1. Reconnaissance passive
    2. 2. Reconnaissance active
  3. B. Outils de collecte d’informations
    1. 1. Nmap
      1. a. Fonctionnalités principales de Nmap
      2. b. Usage de Nmap dans la collecte d’informations
    2. 2. Wireshark
      1. a. Fonctionnalités principales de Wireshark
      2. b. Usage de Wireshark dans la collecte d’informations
    3. 3. Maltego
      1. a. Fonctionnalités principales de Maltego
      2. b. Usage de Maltego dans la collecte de données
    4. 4. Recon-ng
      1. a. Modules et intégration
      2. b. Avantages de l’utilisation de Recon-ng
    5. 5. Whois, Nslookup, dig
      1. a. Whois
      2. b. Nslookup
      3. c. dig (Domain Information Groper)
      4. d. Outils de reconnaissance passive web : Netcraft et Archive.org
    6. 6. Collecte d’informations e-mail
    7. 7. Bonus : Introduction à l’OSINT
      1. a. Rechercher au-delà du domaine
      2. b. Cartographier les lieux avec Google Maps et Street View
      3. c. Reconnaissance faciale et recherche inversée d’image
      4. d. Des outils spécialisés pour aller plus loin
  4. C. Google Dorking : l’art de manipuler Google pour collecter de l’information
    1. 1. Le principe : questionner Google avec précision
    2. 2. Cas concrets rencontrés en pentest
    3. 3. Le Google Hacking Database (GHDB)
    4. 4. Le vrai danger ? L’ignorance des administrateurs
  5. D. Techniques d’ingénierie sociale
    1. 1. Méthodes classiques d’ingénierie sociale
      1. a. Phishing
      2. b. Pretexting
    2. 2. Techniques avancées d’ingénierie sociale
      1. a. Spear Phishing
      2. b. Baiting
  6. E. Contre-mesures de reconnaissance
  7. F. Travaux pratiques
    1. 1. Détective Google - À la recherche du PDF disparu
      1. 1. Contexte
      2. 2. Étapes de réalisation
      3. a. Analyse du besoin
      4. b. Réflexion sur les opérateurs
      5. c. Réponse
  8. G. Validation des acquis : questions/réponses
Chapitre 6 Scanning et énumération des réseaux
  1. Prérequis et objectifs
  2. A. Scanning : méthodologie et préparation
    1. 1. Étapes de la méthodologie CEH
      1. a. Identifier les systèmes actifs
      2. b. Identifier les ports ouverts
      3. c. Repérer les services et systèmes d’exploitation
      4. d. Scanner les vulnérabilités
    2. 2. Types de scanning
      1. a. Scanning réseau
      2. b. Scanning de ports
      3. c. Scanning de vulnérabilités
  3. B. Communication réseau et notions fondamentales
    1. 1. Ports TCP/UDP et services à connaître
    2. 2. Trois-way handshake et flags TCP
  4. C. Techniques de scan avec Nmap
    1. 1. Présentation de Nmap
    2. 2. Types de scans selon les flags TCP
    3. 3. Options Nmap
  5. D. Autres outils de scanning utiles
    1. 1. hping3 : le couteau suisse
    2. 2. SuperScan : la simplicité sous Windows
    3. 3. Angry IP Scanner : l’efficacité immédiate
    4. 4. Wireshark : voir ce que les outils ne disent pas
  6. E. Énumération des services et des ports
    1. 1. L’art d’interroger un service avec subtilité
    2. 2. Identifier, interroger, extraire
    3. 3. Les erreurs de configuration comme tremplin
  7. F. Analyse des résultats et exploitation initiale
    1. 1. Organiser et interpréter les données collectées
    2. 2. Rechercher les failles connues (CVE, exploits publics)
    3. 3. Préparer l’exploitation sans bruit inutile
    4. 4. Analyser pour mieux exploiter... ou mieux défendre
  8. G. Travaux pratiques
    1. 1. Scanner et énumérer les services d’un réseau cible
      1. 1. Objectif du TP
      2. 2. Environnement et prérequis
      3. 3. Identification de la cible
      4. 4. Scan de découverte (scan par défaut)
      5. 5. Détection des services et des versions
      6. 6. Scan ciblé sur des ports spécifiques
      7. 7. Analyse et exploitation des résultats
      8. 8. Rapport et synthèse
  9. H. Validation des acquis : questions/réponses
Chapitre 7 Piratage système
  1. Prérequis et objectifs
  2. A. Comprendre les mots de passe
    1. 1. Le mot de passe, première ligne de défense... et de faiblesse
    2. 2. Stockage et hachage
    3. 3. Longueur, complexité et entropie
  3. B. Types d’attaques sur les mots de passe
    1. 1. Attaques en ligne passives
    2. 2. Attaques en ligne actives
    3. 3. Attaques hors ligne
    4. 4. Attaques non électroniques
  4. C. Keyloggers et logiciels espions
    1. 1. Le keylogging : une attaque à la source de l'information
    2. 2. Fonctionnement des keyloggers logiciels
    3. 3. Keyloggers matériels
    4. 4. Du keylogging aux spywares
    5. 5. Détection, prévention et enjeux éthiques
  5. D. Escalade de privilèges
    1. 1. Comprendre les niveaux de privilège
    2. 2. Escalade verticale vs horizontale
    3. 3. Techniques d’escalade les plus fréquentes
    4. 4. Outils de recherche de vulnérabilité
    5. 5. Impact d’une élévation de privilèges
    6. 6. Défense et prévention
  6. E. Maintien de l’accès et persistance
    1. 1. L’importance du maintien de l’accès
    2. 2. Techniques classiques de persistance sous Windows
    3. 3. Persistance sous Linux : scripts, cron, et manipulation des services
    4. 4. Payload, portes dérobées et persistances avancées
    5. 5. Ce que cela signifie pour le pentester... et pour l’entreprise
  7. F. Effacement des traces et anti-forensic
    1. 1. Disparaître sans bruit : une stratégie offensive à part entière
    2. 2. Manipulation des journaux d’événements
    3. 3. Suppression de fichiers, d’artefacts et de preuves mémoire
    4. 4. Camouflage et tromperie
  8. G. Introduction aux rootkits
    1. 1. D’où vient la notion de rootkit ?
    2. 2. Fonctionnement général d’un rootkit
    3. 3. Rootkits en espace utilisateur (user-mode)
    4. 4. Rootkits en espace noyau (kernel-mode)
    5. 5. Bootkits et rootkits firmware
    6. 6. Exemples réels d’utilisation de rootkits
  9. H. Travaux pratiques
    1. 1. Exploiter une vulnérabilité système
      1. 1. Étapes
      2. 2. Nettoyage détaillé et bonnes pratiques
  10. I. Validation des acquis : questions/réponses
Chapitre 8 Menaces liées aux malwares
  1. Prérequis et objectifs
  2. A. Le malware, un outil à double tranchant
    1. 1. Qu’est-ce qu’un malware ?
    2. 2. Une arme offensive en terrain encadré
  3. B. Les chevaux de Troie (Trojans)
    1. 1. Fonctionnement et objectifs
    2. 2. Méthodes de diffusion
    3. 3. Trojan vs Backdoor : quelle différence ?
    4. 4. Notion de wrapper et camouflage
    5. 5. Exemples emblématiques : Netcat, Back Orifice, et autres
    6. 6. Types de Trojans à connaître
  4. C. Contrer les chevaux de Troie
    1. 1. Surveillance des ports et des processus
    2. 2. Analyse du registre et des services
    3. 3. Outils de détection et surveillance comportementale
    4. 4. Vérification d’intégrité du système
    5. 5. Utilisation d’un poste de test isolé (sheepdip)
  5. D. Virus et vers (Worms)
    1. 1. Différences fondamentales entre virus et vers
    2. 2. Typologie et comportement des virus
    3. 3. Propagation et impact des vers
    4. 4. L’intérêt offensif en test d’intrusion
  6. E. Contrer les virus et les vers
    1. 1. L’approche défensive globale face aux menaces virales
    2. 2. La mise à jour comme pilier de la prévention
    3. 3. Réponse à incident et confinement rapide
    4. 4. Surveillance continue et amélioration post-incident
  7. F. Attaques par déni de service (DoS et DDoS)
    1. 1. Objectifs et mécanismes fondamentaux
    2. 2. Typologie des attaques DoS et DDoS
    3. 3. L’approche offensive dans le contexte CEH
  8. G. Contrer les attaques DoS et DDoS
    1. 1. Détection précoce et visibilité réseau
    2. 2. Mécanismes de filtration et de limitation
    3. 3. Segmentation, redondance et reprise d’activité
  9. H. Détournement de session (session hijacking)
    1. 1. Principe et surface d’attaque
    2. 2. Méthodes d’interception des jetons
    3. 3. Rejeu et fixation de session
    4. 4. Utilisation offensive en test d’intrusion
    5. 5. Points à retenir
  10. I. Travaux pratiques
    1. 1. Observation du comportement d’un malware dans un environnement isolé
      1. 1. Environnement requis
      2. 2. Déroulement du TP
      3. a. Préparation de l’environnement
      4. b. Installation des outils de surveillance
      5. c. Exécution du fichier de test EICAR
      6. d. Observation du comportement système
      7. e. Nettoyage
      8. 3. Conclusion du TP
  11. J. Validation des acquis : questions/réponses
Chapitre 9 Sniffing et attaques réseau
  1. Prérequis et objectifs
  2. A. Introduction au sniffing
    1. 1. Le sniffing, base de la surveillance réseau
    2. 2. Positionnement dans un test d’intrusion
    3. 3. Écoute réseau : du passif à l’actif
    4. 4. Un angle d’attaque silencieux mais redoutable
  3. B. Modèle OSI et protocoles vulnérables
    1. 1. Le modèle OSI comme cadre d’analyse du sniffing
    2. 2. Vulnérabilités à la couche application
    3. 3. Informations stratégiques en couche transport et réseau
    4. 4. ARP et vulnérabilités de la couche liaison
    5. 5. Importance du modèle OSI pour le CEH
  4. C. Outils de sniffing
    1. 1. Wireshark : visualiser, disséquer, comprendre
    2. 2. tcpdump et WinDump
    3. 3. Ettercap : interception active et manipulation du trafic
    4. 4. Outils complémentaires pour analyses spécifiques
  5. D. Techniques de contournement des switches
    1. 1. Mode promiscuité des interfaces réseau
    2. 2. Manipulation des tables ARP
    3. 3. Saturation de la mémoire CAM : attaque par MAC flooding
    4. 4. Usurpation d’identité réseau : MAC spoofing
    5. 5. Techniques de défense
  6. E. IDS : détection des intrusions
    1. 1. Définition, rôle et typologies des IDS
    2. 2. Détection par signature et par comportement
    3. 3. Snort : exemple emblématique d’un IDS open source
    4. 4. Structure d’une règle Snort et logique de détection
    5. 5. Concepts fondamentaux : faux positifs, faux négatifs et positionnement
  7. F. Techniques d’évasion IDS
    1. 1. Fragmentation de paquets et décalage temporel
    2. 2. Obfuscation des contenus et encodages non standards
    3. 3. Leurrer l’IDS par surcharge ou saturation
    4. 4. Outils spécialisés dans l’évasion des IDS
    5. 5. Enjeux défensifs et limitations des systèmes de détection
  8. G. Firewalls : types et techniques de contournement
    1. 1. Logiques de filtrage
    2. 2. Mécanismes de traduction d’adresse : NAT, PAT et exposition des ports
    3. 3. Techniques classiques de contournement des pare-feu
    4. 4. Cartographie des règles avec Firewalking
    5. 5. Importance du placement et de la politique de filtrage
  9. H. Honeypots et leur rôle défensif
    1. 1. Principes et objectifs d’un honeypot
    2. 2. Placement stratégique dans l’architecture réseau
    3. 3. Exemples de solutions honeypot et cas d’usage
    4. 4. Limites et précautions dans le déploiement de honeypots
  10. I. Travaux pratiques
    1. 1. Observation et analyse de protocoles non chiffrés avec Wireshark
      1. 1. Objectif du TP
      2. 2. Préparer l’environnement de capture
      3. 3. Installer et démarrer un service Telnet sur la machine cible
      4. 4. Capturer et générer du trafic réseau
      5. 5. Analyser la capture réseau
      6. 6. Comprendre les implications de sécurité
      7. 7. Résultat attendu
  11. J. Validation des acquis : questions/réponses
Chapitre 10 Hacking des réseaux sans fil
  1. Prérequis et objectifs
  2. A. Architecture et terminologie des réseaux sans fil
    1. 1. Bases des réseaux sans fil
    2. 2. Modes de fonctionnement : infrastructure et ad hoc
    3. 3. Terminologie et éléments d’architecture
    4. 4. Couverture radio, antennes et considérations physiques
    5. 5. Segmentation logique et implications sécurité
  3. B. Normes et protocoles Wi-Fi
    1. 1. Norme IEEE 802.11
    2. 2. Cadres techniques des principales versions Wi-Fi
    3. 3. Protocoles de sécurité intégrés aux normes Wi-Fi
    4. 4. Autres standards associés : roaming, QoS, IoT
  4. C. Authentification et chiffrement dans les réseaux sans fil
    1. 1. Processus d’association et d’authentification
    2. 2. Authentification par clé partagée et ses faiblesses
    3. 3. Génération de la clé de session et handshake
    4. 4. Protocoles de chiffrement appliqués aux réseaux Wi-Fi
    5. 5. Vulnérabilités et attaques sur les protocoles de sécurité
  5. D. Découverte des réseaux sans fil
    1. 1. Techniques de reconnaissance passives et semi-actives
    2. 2. Approche géographique : war driving et dérivés
    3. 3. Identification des cibles et extraction des informations utiles
  6. E. Techniques d’attaque sur les réseaux Wi-Fi
    1. 1. Attaques de désauthentification
    2. 2. Evil Twin et Rogue AP
    3. 3. Attaque par handshakes
    4. 4. PMKID attack
    5. 5. Jamming et interférences
  7. F. Attaques sur le Bluetooth et autres protocoles sans fil
    1. 1. Protocole Bluetooth et ses évolutions : Bluetooth 5.x, BLE, usages courants
    2. 2. Attaques Bluetooth : interception, injection, prise de contrôle
    3. 3. Outils spécialisés pour les attaques Bluetooth
    4. 4. Objets connectés : une surface d’attaque étendue
  8. G. Contre-mesures et bonnes pratiques
  9. H. Travaux pratiques
    1. 1. Capture de handshake WPA2 et attaque de désauthentification
      1. 1. Objectif du TP
      2. 2. Environnement requis
      3. 3. Étapes
      4. 4. Résultat attendu
  10. I. Validation des acquis : questions/réponses
Chapitre 11 Attaques sur les applications web
  1. Prérequis et objectifs
  2. A. Introduction à la sécurité web
    1. 1. Contexte actuel
    2. 2. Statistiques
    3. 3. Objectifs de la sécurité web
  3. B. Vulnérabilités courantes (OWASP top 10)
    1. 1. Présentation de l'OWASP
    2. 2. Détails des vulnérabilités
      1. a. A01:2021 - broken access control (contrôle d'accès défaillant)
      2. b. A02:2021 - cryptographic failures (défaillances cryptographiques)
      3. c. A03:2021 - injection
      4. d. A04:2021 - insecure design (conception non sécurisée)
      5. e. A05:2021 - security misconfiguration (mauvaise configuration de sécurité)
      6. f. A06:2021 - vulnerable and outdated components (composants vulnérables et obsolètes)
      7. g. A07:2021 - identification and authentication failures (échecs d'identification et d'authentification)
      8. h. A08:2021 - software and data integrity failures (défaillances d'intégrité des logiciels et des données)
      9. i. A09:2021 - security logging and monitoring failures (échecs de journalisation et de surveillance de sécurité)
      10. j. A10:2021 - server-side request forgery (ssrf)
    3. 3. Points clés à retenir
  4. C. Focus sur le Cross-Site Scripting (XSS)
    1. 1. Introduction au XSS
    2. 2. Types de XSS
    3. 3. Mécanismes d'exploitation
    4. 4. Exemples de code source vulnérable
    5. 5. Prévention du XSS
  5. D. Outil d'analyse web (OWASP ZAP)
    1. 1. Présentation de l’outil
    2. 2. Installation et configuration
      1. a. Installation d’OWASP zap
      2. b. Configuration du navigateur pour utiliser OWASP zap
    3. 3. Utilisation pratique
      1. a. Scans automatisés
      2. b. Interception de requêtes
      3. c. Analyse des résultats
  6. E. Protection des applications web
    1. 1. Bonnes pratiques de développement
      1. a. Contrôle et sécurisation des entrées utilisateur
      2. b. Gestion de l'authentification et des sessions
    2. 2. Mécanismes de défense
      1. a. Utilisation de pare-feu applicatifs web (waf)
      2. b. Mise à jour régulière
    3. 3. Approche DevSecOps
      1. a. Intégration de la sécurité dans le cycle de développement
      2. b. Surveillance continue et réponse aux incidents
    4. 4. Points clés à retenir
    5. 5. Ressources supplémentaires
  7. F. Travaux pratiques
    1. 1. Exploitation d'une vulnérabilité XSS sur une application vulnérable
      1. 1. Énoncé
      2. a. Informations générales
      3. b. Partie 1 - Mise en place de l'environnement de test
      4. c. Partie 2 - Identification de la vulnérabilité XSS
      5. d. Partie 3 - Exploitation de la vulnérabilité XSS
      6. 2. Correction du TP
      7. a. Correction partie 1 - Mise en place de l'environnement de test
      8. b. Correction partie 2 - Identification de la vulnérabilité XSS
      9. c. Correction 3 - Exploitation de la vulnérabilité XSS
  8. G. Validation des acquis : questions/réponses
Chapitre 12 Injection SQL et attaques sur les bases de données
  1. Prérequis et objectifs
  2. A. Comprendre les injections SQL
    1. 1. Nature et mécanisme fondamental de l’injection
    2. 2. Conditions techniques favorisant la vulnérabilité
    3. 3. Impact de l’injection sur la sécurité des systèmes
    4. 4. Une attaque toujours d’actualité
    5. 5. Importance dans la perspective du CEH
  3. B. Types d’injection SQL
    1. 1. Injection SQL classique (in-band)
    2. 2. Injection SQL aveugle (blind SQLi)
    3. 3. Injection basée sur les erreurs
    4. 4. Injection dans les sous-requêtes et à travers les ORM
    5. 5. Second Order SQL Injection
    6. 6. Variation selon les types de requêtes SQL
  4. C. Exploitation manuelle étape par étape
    1. 1. Identification du vecteur d’injection
    2. 2. Validation de la vulnérabilité
    3. 3. Extraction manuelle des informations
    4. 4. Escalade via fonctions avancées et procédures stockées
    5. 5. Techniques d’obfuscation et contournement de filtres
  5. D. Outils d’automatisation
    1. 1. Fonctionnement et utilisation de base
    2. 2. Cas d’usage courants
    3. 3. Déroulement d’un scénario automatisé complet
  6. E. Contre-mesures et bonnes pratiques
    1. 1. Requêtes préparées et séparation des données et du code
    2. 2. Validation et filtrage des entrées
    3. 3. Principe du moindre privilège au niveau des bases de données
    4. 4. Revue de code et analyse régulière du socle applicatif
    5. 5. Détection des attaques en production et filtrage dynamique
  7. F. Travaux pratiques
    1. 1. Exploitation d’une injection SQL sur DVWA
      1. 1. Préparation de l’environnement
      2. 2. Étape 1 - Identification du point d’entrée vulnérable
      3. 3. Étape 2 - Vérification de la logique d’injection
      4. 4. Étape 3 - Détermination du nombre de colonnes
      5. 5. Étape 4 - Injection de données visibles via UNION
      6. 6. Étape 5 - Extraction du contenu de la base
      7. 7. Étape 6 - Exploitation automatisée avec SQLmap
      8. 8. Étape 7 - Extension possible du scénario
  8. G. Validation des acquis : questions/réponses
Chapitre 13 Hacking applications mobiles et IoT
  1. Prérequis et objectifs
  2. A. Comprendre l’architecture des applications mobiles et IoT
    1. 1. Architecture d’une application Android
    2. 2. Fonctionnement général d’un objet connecté
    3. 3. Point commun : dépendance aux interfaces distantes
    4. 4. Surface d’attaque typique
  3. B. Analyse statique des vulnérabilités courantes
    1. 1. Identifier les secrets codés en dur dans le code
    2. 2. Comprendre les dangers d’une logique de sécurité côté client
    3. 3. Détecter les permissions excessives dans AndroidManifest.xml
    4. 4. Analyser les intents non protégés et les composants exposés
    5. 5. Déceler les erreurs de configuration et options de débogage
  4. C. Analyse dynamique avec proxy
    1. 1. Comprendre l’analyse dynamique dans un contexte mobile
    2. 2. Interception du trafic HTTPS avec Burp Suite
    3. 3. Manipulation du certificat racine : installation dans l’émulateur ou l’appareil rooté
    4. 4. Exemple de configuration complète avec Burp Suite
    5. 5. Contournement du SSL Pinning avec Frida et Objection
    6. 6. Autres techniques de contournement
  5. D. Reproduction de failles classiques
    1. 1. Jetons d’authentification faibles ou réutilisables (JWT, tokens)
    2. 2. Appels API non authentifiés ou mal filtrés
    3. 3. Injection de commandes dans des paramètres POST
    4. 4. Vulnérabilités liées aux WebView : exécution de JavaScript mal filtré
  6. E. Analyse et compromission d’un système IoT grand public
    1. 1. Exposition fréquente des services : Telnet, FTP, HTTP non protégés
    2. 2. Accès à l’interface d’administration ou au shell sans authentification
    3. 3. Dump et analyse d’un firmware (extraction avec binwalk)
    4. 4. Recherches de mots de passe codés en dur ou de clés SSH dans les images
    5. 5. Exploitation de protocoles faibles ou non chiffrés : MQTT, UPnP, CoAP, HTTP
    6. 6. Cas réels : imprimante, caméra IP, objet domotique
  7. F. Mesures et bonnes pratiques
    1. 1. Sur les applications mobiles
    2. 2. Sur les objets connectés
  8. G. Travaux pratiques
    1. 1. Analyse d’une application Android vulnérable
      1. 1. Objectif pédagogique
      2. 2. Mise en place de l’environnement de test
      3. a. Installer les outils requis sur votre machine
      4. b. Créer un émulateur Android rooté
      5. 3. Téléchargement de l’application vulnérable
      6. 4. Analyse statique initiale de l’APK
      7. a. Inspection du manifest
      8. b. Reverse engineering avec JADX
      9. 5. Interception des requêtes avec Burp Suite
      10. a. Configurer le proxy
      11. b. Installer le certificat SSL Burp
      12. 6. Contournement du SSL Pinning
      13. a. Vérifier que le SSL pinning est actif
      14. b. Utiliser Objection et Frida pour le contourner
    2. 7. Exploitation d’une API non authentifiée
    3. 8. Ce que vous devez valider
  9. H. Validation des acquis : questions/réponses
Chapitre 14 Cryptographie et stéganographie
  1. Prérequis et objectifs
  2. A. Introduction à la cryptographie
    1. 1. Qu’est-ce que la cryptographie ?
    2. 2. Fonctions principales de la cryptographie
    3. 3. Terminologie et concepts de base
    4. 4. Cryptographie et sécurité de l’information
    5. 5. Cryptanalyse : l’art d’attaquer la cryptographie
  3. B. Chiffrement symétrique
    1. 1. Principe du chiffrement à clé partagée
    2. 2. Modes de chiffrement : bloc et flot
    3. 3. Algorithmes historiques et modernes
    4. 4. Limites du chiffrement symétrique
    5. 5. Cas d’usage et pertinence actuelle
  4. C. Chiffrement asymétrique
    1. 1. Principe du chiffrement à clé publique
    2. 2. Fonctionnement général et propriétés
    3. 3. Algorithmes asymétriques courants
    4. 4. Limites et vulnérabilités du chiffrement asymétrique
    5. 5. Applications concrètes
  5. D. Fonctions de hachage
    1. 1. Définition et rôle dans la sécurité
    2. 2. Propriétés attendues d’une fonction de hachage
    3. 3. Algorithmes de hachage : du plus ancien au plus moderne
    4. 4. Hachage et mots de passe : entre protection et vulnérabilité
    5. 5. Attaques sur les fonctions de hachage
    6. 6. Défenses efficaces contre les attaques sur les hachages
  6. E. Signatures numériques et intégrité
    1. 1. Garantir l’authenticité et l’intégrité
    2. 2. Fonctionnement de la signature numérique
    3. 3. Cas d’usage concrets des signatures numériques
    4. 4. Algorithmes de signature : RSA, DSA, ECDSA
    5. 5. Sécurité, validation et bonnes pratiques
  7. F. Infrastructures à clé publique (PKI)
    1. 1. Contexte et enjeux de la gestion des clés publiques
    2. 2. Composants clés d’une PKI
    3. 3. Fonctionnement de la chaîne de confiance
    4. 4. Exemples d’usage de la PKI dans les environnements actuels
    5. 5. Risques et limites de la PKI
  8. G. Stéganographie
    1. 1. Définition et différence avec le chiffrement
    2. 2. Techniques classiques de dissimulation
    3. 3. Outils connus pour la stéganographie
    4. 4. Applications offensives : exfiltration et canaux furtifs
    5. 5. Détection : stéganalyse, outils DLP, IA
    6. 6. Stéganographie et IA générative
  9. H. Vers la cryptographie post-quantique
    1. 1. Pourquoi l’informatique quantique est une menace
    2. 2. Algorithmes post-quantiques : NTRU, Kyber, Dilithium
    3. 3. Déploiement progressif par les grands acteurs
    4. 4. Comment les entreprises commencent à s’y préparer
  10. I. Travaux pratiques
    1. 1. Cryptographie et stéganographie
      1. 1. Génération d’une paire de clés RSA
      2. 2. Chiffrement et déchiffrement asymétrique
      3. 3. Signature et vérification de fichiers
      4. 4. Hachage et vérification d’intégrité
      5. 5. Stéganographie avec Steghide
      6. 6. Détection de stéganographie avec zsteg (optionnel)
      7. 7. À retenir
  11. J. Validation des acquis : questions/réponses
Chapitre 15 Ingénierie sociale et phishing
  1. Prérequis et objectifs
  2. A. L’humain, maillon faible... ou point d’entrée stratégique
    1. 1. Une surface d’attaque trop souvent négligée
    2. 2. De la manipulation psychologique à l’attaque informatique
    3. 3. Une discipline transversale et redoutablement efficace
    4. 4. L’évolution des attaques sociales
  3. B. Typologie des attaques d’ingénierie sociale
    1. 1. Interactions humaines comme point d’entrée privilégié
    2. 2. Scénarios assistés par technologies modernes
  4. C. Variantes de phishing
    1. 1. Spear phishing : personnalisation avancée des attaques
    2. 2. Whaling : ciblage des profils exécutifs
    3. 3. Smishing : hameçonnage par SMS
    4. 4. Vishing : attaques vocales et usurpation téléphonique
    5. 5. Quishing : pièges intégrés dans les QR codes
    6. 6. Phishing dans les réseaux sociaux : infiltration discrète et crédible
  5. D. Phishing avancé
    1. 1. Phishing par empoisonnement de résultats sponsorisés
    2. 2. Campagnes multicanaux coordonnées
    3. 3. Phishing intégré aux applications tierces
  6. E. Reverse social engineering
    1. 1. Un scénario structuré en trois phases
    2. 2. Exploitation des outils de collaboration en entreprise
    3. 3. Études de cas et campagnes observées
  7. F. Attaques internes et ingénierie sociale
    1. 1. Manipulation involontaire des collaborateurs
    2. 2. Insiders malveillants ou frustrés
    3. 3. Périodes critiques : arrivée et départ des collaborateurs
    4. 4. Prestataires externes et intérimaires : une surface d’attaque élargie
  8. G. Protections contre l’ingénierie sociale
    1. 1. Formation et sensibilisation continues
    2. 2. Contre-mesures techniques essentielles
  9. H. Études de cas
    1. 1. Exemple 1 : une startup victime d’un deepfake vidéo lors d’un appel de levée de fonds
    2. 2. Exemple 2 : Un faux responsable IT dans Slack compromet plusieurs comptes développeurs
    3. 3. Exemple 3 : QR code piégé dans une campagne de recrutement ciblée
  10. I. Travaux pratiques
    1. 1. Créer une campagne de phishing
    2. 2. Création d’une fausse page de phishing
  11. J. Validation des acquis : questions/réponses
Chapitre 16 Tests d’intrusion et rédaction de rapports
  1. Prérequis et objectifs
  2. A. Définition et typologies des tests d’intrusion
    1. 1. Test d’intrusion vs audit de vulnérabilité
    2. 2. Approche boîte noire, grise, blanche
    3. 3. Tests internes et externes
    4. 4. Approche annoncée vs non annoncée
    5. 5. Tests automatisés et manuels
  3. B. Phase 1 : Pré-engagement et cadrage du test
    1. 1. L’importance du cadrage contractuel et juridique
    2. 2. La définition du périmètre et des objectifs
    3. 3. Les risques liés à l’absence de cadrage
    4. 4. L’accord de service et la gestion des parties externes
    5. 5. Checklist de cadrage contractuel et juridique d’un test d’intrusion
  4. C. Phase 2 : reconnaissance et collecte d’informations
    1. 1. Positionner la reconnaissance dans la chaîne d’attaque
    2. 2. Reconnaissance passive et active : quel équilibre ?
    3. 3. Transformer l’information en surface d’attaque
    4. 4. Conseils métier et attentes de la certification
  5. D. Phase 3 : scan, énumération et modélisation de l’attaque
    1. 1. Du balayage au ciblage : affiner la surface d’attaque
    2. 2. Scanner, oui mais intelligemment
    3. 3. L’énumération
    4. 4. Vers une modélisation de l’attaque
  6. E. Phase 4 : exploitation des vulnérabilités
    1. 1. L’exploitation comme acte structurant de l’attaque
    2. 2. Choisir la bonne vulnérabilité, au bon moment
    3. 3. Exploitation manuelle ou automatisée : savoir doser
    4. 4. Exploiter pour progresser, pas pour démontrer
    5. 5. Maintenir la stabilité et documenter chaque action
  7. F. Phase 5 : post-exploitation et pivoting
    1. 1. Reprendre son souffle après l’exploitation
    2. 2. Élément clé : l’élévation de privilèges
    3. 3. Maintenir l’accès : discrétion et persistance
    4. 4. Mouvement latéral et rebond interne
    5. 5. Exploitation post-accès : extraction, impact et démonstration
  8. G. Phase 6 : nettoyage et restitution de l’environnement
    1. 1. Clore le test proprement, avec méthode et responsabilité
    2. 2. Nettoyer, c’est aussi désarmer
    3. 3. Anticiper les pièges et les artefacts invisibles
    4. 4. Le point de contact et l’arrêt officiel du test
    5. 5. Une dernière preuve d’éthique
  9. H. Rédaction du rapport de test d’intrusion
    1. 1. Le rapport comme livrable principal du test
    2. 2. Une structure logique et lisible
    3. 3. Adapter le contenu au public visé
    4. 4. Apporter des preuves, mais pas trop
    5. 5. Proposer des recommandations concrètes et exploitables
    6. 6. Le style, la forme et la responsabilité
  10. I. Étude de cas : simulation complète d’un test
    1. 1. Le contexte de la mission : une PME exposée
    2. 2. Reconnaissance : ouverture de la surface d’attaque
    3. 3. Scan et énumération : détection des portes entrouvertes
    4. 4. Exploitation : preuve de compromission ciblée
    5. 5. Post-exploitation : observation sans perturbation
    6. 6. Nettoyage : traçabilité et discrétion
    7. 7. Extrait de rapport final - Mission RH Consulting (simulation)
  11. J. Validation des acquis : questions/réponses
Chapitre 17 Préparation avancée à l’examen CEH
  1. Prérequis et objectifs
  2. A. Stratégies d’étude efficaces
    1. 1. Identifier son profil d’apprentissage
    2. 2. Construire un planning réaliste
    3. 3. Appliquer la répétition espacée
    4. 4. Travailler en mode actif
    5. 5. Lier théorie et pratique
    6. 6. Consolider les blocs de compétences
    7. 7. Répéter les formats de questions
    8. 8. Adapter son environnement de révision
  3. B. Gestion du temps et du stress
    1. 1. Comprendre la structure de l’épreuve pour anticiper la pression
    2. 2. Construire une stratégie de temps réaliste
    3. 3. Apprivoiser le stress comme un levier de concentration
    4. 4. Composer avec les spécificités de l’examen en ligne
    5. 5. Préserver son équilibre mental dans les derniers jours
    6. 6. Accepter le stress, mais garder le contrôle
  4. C. Exemples de questions d’examen
    1. 1. Lire au-delà de la question
      1. a. Exemple 1 - Reconnaissance passive
      2. b. Exemple 2 - Exploitation et stratégie
      3. c. Exemple 3 - Déontologie et cadre légal
      4. d. Exemple 4 - Interprétation d’un scan
    2. 2. Maîtriser la logique des scénarios
    3. 3. Prendre le temps... sans en perdre
  5. D. De la préparation à la réussite
  1. Tableau des objectifs
  2. Index

Kenan TEKIN

Kenan TEKIN est consultant en cybersécurité et fondateur d'une entreprise spécialisée dans la sécurité offensive et l’accompagnement des organisations face aux menaces actuelles. Il intervient régulièrement lors de missions d’audit, de tests d’intrusion et de sensibilisation, et forme aussi bien des étudiants que des professionnels à la certification CEH. À travers cet ouvrage, il propose une approche structurée permettant de progresser efficacement en hacking éthique.

Nos nouveautés

voir plus