1. Espace Professionnels
  2. Certified Ethical Hacker - Préparation à la certification CEH

Certified Ethical Hacker Préparation à la certification CEH

Informations

Livraison possible dès le 08 décembre 2025
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
  • Livres rédigés par des auteurs francophones et imprimés à Nantes

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
  • Livres rédigés par des auteurs francophones et imprimés à Nantes

Les points forts du livre :

  • Une couverture complète et actualisée du référentiel CEH,
  • Une pédagogie technique ancrée dans la pratique professionnelle,
  • Une approche méthodique et contextualisée de la cybersécurité offensive
Consulter des extraits du livre en ligne Aperçu de la version papier
  • Niveau Expert
  • Nombre de pages 452 pages
  • Parution novembre 2025
  • Niveau Expert
  • Parution novembre 2025

La certification Certified Ethical Hacker (CEH) permet de valider vos connaissances et compétences en matière de sécurité offensive. Elle atteste de votre capacité à identifier les vulnérabilités, comprendre les modes opératoires des attaquants et mettre en œuvre des contre-mesures efficaces. Cette certification s’adresse aux professionnels de la cybersécurité, aux administrateurs systèmes et réseaux, aux auditeurs techniques, ainsi qu’à toute personne souhaitant maîtriser les techniques de piratage éthique dans un cadre légal et sécurisé.

Pour vous aider à préparer efficacement cette certification, ce livre couvre tous les objectifs officiels de la dernière version de l’examen, tant d’un point de vue théorique que d’un point de vue pratique. Il a été rédigé en français (il ne s’agit pas d’une traduction) par un expert professionnel reconnu. Ainsi, les savoir-faire pédagogique et technique de l’auteur conduisent à une approche claire et visuelle, d’un très haut niveau technique.

Chapitre par chapitre, vous pourrez valider vos acquis théoriques, à l’aide d’un grand nombre de questions-réponses mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés.

Chaque chapitre s’achevant par des travaux pratiques, vous aurez les moyens de mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l’examen, vous permettront de vous forger une première expérience significative et d’acquérir de véritables compétences techniques sur des mises en situations réelles.

 

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-05193-7
  • EAN : 9782409051937
  • Ref. ENI : CECEH

Caractéristiques

  • HTML
  • ISBN : 978-2-409-05194-4
  • EAN : 9782409051944
  • Ref. ENI : LNCECEH
Descriptif
  1. Introduction
Introduction à l’ethical hacking
  1. Prérequis et objectifs
  2. Qu’est-ce que l’ethical hacking ?
    1. 1. Historique et principes de base
    2. 2. Rôle dans la sécurité moderne
  3. Rôle et responsabilités d’un hacker éthique
    1. 1. Identification et évaluation des vulnérabilités
      1. a. Techniques d’analyse
      2. b. Rapport et recommandations
    2. 2. Mise en œuvre de mesures de sécurité
      1. a. Collaboration avec les équipes
      2. b. Formation et sensibilisation
  4. Cadre légal et éthique
    1. 1. Informations personnelles et données sensibles
    2. 2. Considérations éthiques
      1. a. Toujours obtenir une autorisation
      2. b. Respecter la confidentialité
      3. c. Ne jamais altérer ou endommager les systèmes
      4. d. Rester impartial et professionnel
  5. Les différentes catégories de hackers
    1. 1. Hackers éthiques
    2. 2. Hackers black hat
    3. 3. Hackers grey hat
    4. 4. Hackers red hat
    5. 5. Hacktivistes
    6. 6. Script kiddies
    7. 7. Hackers étatiques
    8. 8. Insiders
  6. Métiers de l’ethical hacking dans le monde professionnel
    1. 1. Les postes les plus courants
    2. 2. Les environnements professionnels
    3. 3. Perspectives d’évolution
  7. Validation des acquis : questions/réponses
Présentation de la certification CEH
  1. Prérequis et objectifs
  2. Historique et évolution de la certification
    1. 1. Origines de la certification
    2. 2. Évolution et reconnaissance
  3. Objectifs et compétences mesurées
    1. 1. Objectifs de la certification
    2. 2. Compétences évaluées
  4. Structure et format de l’examen
    1. 1. Composition de l’examen CEH
    2. 2. Préparation à l’examen
  5. Avantages professionnels et opportunités de carrière
    1. 1. Développement des compétences
    2. 2. Avancement de carrière
  6. Conseils pour la préparation à l’examen
    1. 1. Stratégies d’apprentissage efficaces
    2. 2. Gestion du stress et rythme de révision
  7. Validation des acquis : questions/réponses
Fondamentaux de la sécurité informatique
  1. Prérequis et objectifs
  2. Terminologie clé en cybersécurité
    1. 1. Menaces, vulnérabilités, attaques
    2. 2. Surface d’attaque et gestion des risques
  3. Modèles de sécurité (CIA, AAA)
    1. 1. Modèle de sécurité CIA
      1. a. Confidentialité
      2. b. Intégrité
      3. c. Disponibilité
    2. 2. Modèle de sécurité AAA
      1. a. Authentification
      2. b. Autorisation
      3. c. Accounting (journalisation)
  4. Principales menaces et vulnérabilités
    1. 1. Menaces ciblées et avancées
      1. a. Attaques ciblées
      2. b. Espionnage industriel
    2. 2. Vulnérabilités techniques
      1. a. Injections de code
      2. b. Contrôle d’accès défaillant
  5. Politiques et procédures de sécurité
    1. 1. Élaboration des politiques de sécurité
      1. a. Identification des besoins
      2. b. Développement de la politique
      3. c. Validation et communication
    2. 2. Mise en œuvre des procédures desécurité
      1. a. Documentation et formation
      2. b. Surveillance et évaluation
      3. c. Révision et mise à jour
  6. Cadres légaux et réglementations internationales
    1. 1. Législations internationales
      1. a. RGPD (Règlement généralsur la protection des données)
      2. b. HIPAA (Health Insurance Portability and AccountabilityAct)
    2. 2. Normes et standards internationaux
      1. a. ISO/IEC 27001
      2. b. PCI DSS
  7. Travaux pratiques
  8. Validation des acquis : questions/réponses
Création de votre laboratoire
  1. Pourquoi un environnement de test est-il indispensable ?
  2. Prérequis et objectif du chapitre
  3. Machines et outils utilisés dans ce livre
  4. Lab 1 - Base offensive : Kali + Metasploitable 2
    1. 1. Objectif
    2. 2. Étapes d’installation
      1. a. Kali Linux (machine d’attaque)
      2. b. Metasploitable 2 (machine cible)
      3. c. Configuration réseau
      4. d. Exemple de configuration IP statique
  5. Lab 2 - OWASP Juice Shop (application web vulnérable)
    1. 1. Objectif
    2. 2. Mise en place
  6. Lab 3 - DVWA : Damn Vulnerable Web Application
    1. 1. Objectif
    2. 2. Étapes
  7. Lab 4 - Scénarios réseaux Wi-Fi (optionnel)
    1. 1. Objectif
    2. 2. Matériel et configuration
  8. Lab 5 - Environnement de phishing et d’ingénierie sociale
    1. 1. Objectif
    2. 2. Installer MailHog
    3. 3. Installer Gophish
    4. 4. Installer SET (optionnel)
    5. 5. Configuration recommandée
    6. 6. Création d’un dossier de lab etcomptes de test
  9. Conclusion de chapitre
Reconnaissance et collecte d’informations
  1. Prérequis et objectifs
  2. Reconnaissance passive vs active
    1. 1. Reconnaissance passive
    2. 2. Reconnaissance active
  3. Outils de collecte d’informations
    1. 1. Nmap
      1. a. Fonctionnalités principales de Nmap
      2. b. Usage de Nmap dans la collecte d’informations
    2. 2. Wireshark
      1. a. Fonctionnalités principales de Wireshark
      2. b. Usage de Wireshark dans la collecte d’informations
    3. 3. Maltego
      1. a. Fonctionnalités principales de Maltego
      2. b. Usage de Maltego dans la collecte de données
    4. 4. Recon-ng
      1. a. Modules et intégration
      2. b. Avantages de l’utilisation de Recon-ng
    5. 5. Whois, Nslookup, dig
      1. a. Whois
      2. b. Nslookup
      3. c. dig (Domain Information Groper)
      4. d. Outils de reconnaissance passive web : Netcraftet Archive.org
    6. 6. Collecte d’informations e-mail
    7. 7. Bonus : Introduction à l’OSINT
      1. a. Rechercher au-delà du domaine
      2. b. Cartographier les lieux avec Google Maps et StreetView
      3. c. Reconnaissance faciale et recherche inverséed’image
      4. d. Des outils spécialisés pour allerplus loin
  4. Google Dorking : l’art de manipuler Google pour collecter de l’information
    1. 1. Le principe : questionner Google avec précision
    2. 2. Cas concrets rencontrés en pentest
    3. 3. Le Google Hacking Database (GHDB)
    4. 4. Le vrai danger ? L’ignorance desadministrateurs
  5. Techniques d’ingénierie sociale
    1. 1. Méthodes classiques d’ingénieriesociale
      1. a. Phishing
      2. b. Pretexting
    2. 2. Techniques avancées d’ingénieriesociale
      1. a. Spear Phishing
      2. b. Baiting
  6. Contre-mesures de reconnaissance
  7. Travaux pratiques
  8. Validation des acquis : questions/réponses
Scanning et énumération des réseaux
  1. Prérequis et objectifs
  2. Scanning : méthodologie et préparation
    1. 1. Étapes de la méthodologie CEH
      1. a. Identifier les systèmes actifs
      2. b. Identifier les ports ouverts
      3. c. Repérer les services et systèmesd’exploitation
      4. d. Scanner les vulnérabilités
    2. 2. Types de scanning
      1. a. Scanning réseau
      2. b. Scanning de ports
      3. c. Scanning de vulnérabilités
  3. Communication réseau et notions fondamentales
    1. 1. Ports TCP/UDP et services à connaître
    2. 2. Trois-way handshake et flags TCP
  4. Techniques de scan avec Nmap
    1. 1. Présentation de Nmap
    2. 2. Types de scans selon les flags TCP
    3. 3. Options Nmap
  5. Autres outils de scanning utiles
    1. 1. hping3 : le couteau suisse
    2. 2. SuperScan : la simplicité sous Windows
    3. 3. Angry IP Scanner : l’efficacité immédiate
    4. 4. Wireshark : voir ce que les outils ne disent pas
  6. Énumération des services et des ports
    1. 1. L’art d’interroger un service avecsubtilité
    2. 2. Identifier, interroger, extraire
    3. 3. Les erreurs de configuration comme tremplin
  7. Analyse des résultats et exploitation initiale
    1. 1. Organiser et interpréter les donnéescollectées
    2. 2. Rechercher les failles connues (CVE, exploits publics)
    3. 3. Préparer l’exploitation sans bruitinutile
    4. 4. Analyser pour mieux exploiter… ou mieux défendre
  8. Travaux pratiques
  9. Validation des acquis : questions/réponses
Piratage système
  1. Prérequis et objectifs
  2. Comprendre les mots de passe
    1. 1. Le mot de passe, première ligne de défense… etde faiblesse
    2. 2. Stockage et hachage
    3. 3. Longueur, complexité et entropie
  3. Types d’attaques sur les mots de passe
    1. 1. Attaques en ligne passives
    2. 2. Attaques en ligne actives
    3. 3. Attaques hors ligne
    4. 4. Attaques non électroniques
  4. Keyloggers et logiciels espions
    1. 1. Le keylogging : une attaque à la source del’information
    2. 2. Fonctionnement des keyloggers logiciels
    3. 3. Keyloggers matériels
    4. 4. Du keylogging aux spywares
    5. 5. Détection, prévention et enjeux éthiques
  5. Escalade de privilèges
    1. 1. Comprendre les niveaux de privilège
    2. 2. Escalade verticale vs horizontale
    3. 3. Techniques d’escalade les plus fréquentes
    4. 4. Outils de recherche de vulnérabilité
    5. 5. Impact d’une élévationde privilèges
    6. 6. Défense et prévention
  6. Maintien de l’accès et persistance
    1. 1. L’importance du maintien de l’accès
    2. 2. Techniques classiques de persistance sous Windows
    3. 3. Persistance sous Linux : scripts, cron, et manipulationdes services
    4. 4. Payload, portes dérobées et persistancesavancées
    5. 5. Ce que cela signifie pour le pentester… etpour l’entreprise
  7. Effacement des traces et anti-forensic
    1. 1. Disparaître sans bruit : une stratégieoffensive à part entière
    2. 2. Manipulation des journaux d’événements
    3. 3. Suppression de fichiers, d’artefacts et depreuves mémoire
    4. 4. Camouflage et tromperie
  8. Introduction aux rootkits
    1. 1. D’où vient la notion de rootkit?
    2. 2. Fonctionnement général d’unrootkit
    3. 3. Rootkits en espace utilisateur (user-mode)
    4. 4. Rootkits en espace noyau (kernel-mode)
    5. 5. Bootkits et rootkits firmware
    6. 6. Exemples réels d’utilisation derootkits
  9. Travaux pratiques
  10. Validation des acquis : questions/réponses
Menaces liées aux malwares
  1. Prérequis et objectifs
  2. Le malware, un outil à double tranchant
    1. 1. Qu’est-ce qu’un malware ?
    2. 2. Une arme offensive en terrain encadré
  3. Les chevaux de Troie (Trojans)
    1. 1. Fonctionnement et objectifs
    2. 2. Méthodes de diffusion
    3. 3. Trojan vs Backdoor : quelle différence ?
    4. 4. Notion de wrapper et camouflage
    5. 5. Exemples emblématiques : Netcat, Back Orifice,et autres
    6. 6. Types de Trojans à connaître
  4. Contrer les chevaux de Troie
    1. 1. Surveillance des ports et des processus
    2. 2. Analyse du registre et des services
    3. 3. Outils de détection et surveillance comportementale
    4. 4. Vérification d’intégrité dusystème
    5. 5. Utilisation d’un poste de test isolé (sheepdip)
  5. Virus et vers (Worms)
    1. 1. Différences fondamentales entre virus etvers
    2. 2. Typologie et comportement des virus
    3. 3. Propagation et impact des vers
    4. 4. L’intérêt offensif en testd’intrusion
  6. Contrer les virus et les vers
    1. 1. L’approche défensive globale faceaux menaces virales
    2. 2. La mise à jour comme pilier de la prévention
    3. 3. Réponse à incident et confinementrapide
    4. 4. Surveillance continue et amélioration post-incident
  7. Attaques par déni de service (DoS et DDoS)
    1. 1. Objectifs et mécanismes fondamentaux
    2. 2. Typologie des attaques DoS et DDoS
    3. 3. L’approche offensive dans le contexte CEH
  8. Contrer les attaques DoS et DDoS
    1. 1. Détection précoce et visibilité réseau
    2. 2. Mécanismes de filtration et de limitation
    3. 3. Segmentation, redondance et reprise d’activité
  9. Détournement de session (session hijacking)
    1. 1. Principe et surface d’attaque
    2. 2. Méthodes d’interception des jetons
    3. 3. Rejeu et fixation de session
    4. 4. Utilisation offensive en test d’intrusion
    5. 5. Points à retenir
  10. Travaux pratiques
  11. Validation des acquis : questions/réponses
Sniffing et attaques réseau
  1. Prérequis et objectifs
  2. Introduction au sniffing
    1. 1. Le sniffing, base de la surveillance réseau
    2. 2. Positionnement dans un test d’intrusion
    3. 3. Écoute réseau : du passif à l’actif
    4. 4. Un angle d’attaque silencieux mais redoutable
  3. Modèle OSI et protocoles vulnérables
    1. 1. Le modèle OSI comme cadre d’analysedu sniffing
    2. 2. Vulnérabilités à la coucheapplication
    3. 3. Informations stratégiques en couche transportet réseau
    4. 4. ARP et vulnérabilités de la coucheliaison
    5. 5. Importance du modèle OSI pour le CEH
  4. Outils de sniffing
    1. 1. Wireshark : visualiser, disséquer, comprendre
    2. 2. tcpdump et WinDump
    3. 3. Ettercap : interception active et manipulation dutrafic
    4. 4. Outils complémentaires pour analyses spécifiques
  5. Techniques de contournement des switches
    1. 1. Mode promiscuité des interfaces réseau
    2. 2. Manipulation des tables ARP
    3. 3. Saturation de la mémoire CAM : attaque parMAC flooding
    4. 4. Usurpation d’identité réseau: MAC spoofing
    5. 5. Techniques de défense
  6. IDS : détection des intrusions
    1. 1. Définition, rôle et typologies desIDS
    2. 2. Détection par signature et par comportement
    3. 3. Snort : exemple emblématique d’unIDS open source
    4. 4. Structure d’une règle Snort et logiquede détection
    5. 5. Concepts fondamentaux : faux positifs, faux négatifset positionnement
  7. Techniques d’évasion IDS
    1. 1. Fragmentation de paquets et décalage temporel
    2. 2. Obfuscation des contenus et encodages non standards
    3. 3. Leurrer l’IDS par surcharge ou saturation
    4. 4. Outils spécialisés dans l’évasiondes IDS
    5. 5. Enjeux défensifs et limitations des systèmesde détection
  8. Firewalls : types et techniques de contournement
    1. 1. Logiques de filtrage
    2. 2. Mécanismes de traduction d’adresse: NAT, PAT et exposition des ports
    3. 3. Techniques classiques de contournement des pare-feu
    4. 4. Cartographie des règles avec Firewalking
    5. 5. Importance du placement et de la politique de filtrage
  9. Honeypots et leur rôle défensif
    1. 1. Principes et objectifs d’un honeypot
    2. 2. Placement stratégique dans l’architectureréseau
    3. 3. Exemples de solutions honeypot et cas d’usage
    4. 4. Limites et précautions dans le déploiementde honeypots
  10. Travaux pratiques
  11. Validation des acquis : questions/réponses
Hacking des réseaux sans fil
  1. Prérequis et objectifs
  2. Architecture et terminologie des réseaux sans fil
    1. 1. Bases des réseaux sans fil
    2. 2. Modes de fonctionnement : infrastructure et ad hoc
    3. 3. Terminologie et éléments d’architecture
    4. 4. Couverture radio, antennes et considérationsphysiques
    5. 5. Segmentation logique et implications sécurité
  3. Normes et protocoles Wi-Fi
    1. 1. Norme IEEE 802.11
    2. 2. Cadres techniques des principales versions Wi-Fi
    3. 3. Protocoles de sécurité intégrésaux normes Wi-Fi
    4. 4. Autres standards associés : roaming, QoS,IoT
  4. Authentification et chiffrement dans les réseaux sans fil
    1. 1. Processus d’association et d’authentification
    2. 2. Authentification par clé partagéeet ses faiblesses
    3. 3. Génération de la clé desession et handshake
    4. 4. Protocoles de chiffrement appliqués aux réseauxWi-Fi
    5. 5. Vulnérabilités et attaques sur lesprotocoles de sécurité
  5. Découverte des réseaux sans fil
    1. 1. Techniques de reconnaissance passives et semi-actives
    2. 2. Approche géographique : war driving et dérivés
    3. 3. Identification des cibles et extraction des informationsutiles
  6. Techniques d’attaque sur les réseaux Wi-Fi
    1. 1. Attaques de désauthentification
    2. 2. Evil Twin et Rogue AP
    3. 3. Attaque par handshakes
    4. 4. PMKID attack
    5. 5. Jamming et interférences
  7. Attaques sur le Bluetooth et autres protocoles sans fil
    1. 1. Protocole Bluetooth et ses évolutions :Bluetooth 5.x, BLE, usages courants
    2. 2. Attaques Bluetooth : interception, injection, prisede contrôle
    3. 3. Outils spécialisés pour les attaquesBluetooth
    4. 4. Objets connectés : une surface d’attaque étendue
  8. Contre-mesures et bonnes pratiques
  9. Travaux pratiques
  10. Validation des acquis : questions/réponses
Attaques sur les applications web
  1. Prérequis et objectifs
  2. Introduction à la sécurité web
    1. 1. Contexte actuel
    2. 2. Statistiques
    3. 3. Objectifs de la sécurité web
  3. Vulnérabilités courantes (OWASP top 10)
    1. 1. Présentation de l’OWASP
    2. 2. Détails des vulnérabilités
      1. a. A01:2021 - broken access control (contrôled’accès défaillant)
      2. b. A02:2021 - cryptographic failures (défaillancescryptographiques)
      3. c. A03:2021 - injection
      4. d. A04:2021 - insecure design (conception non sécurisée)
      5. e. A05:2021 - security misconfiguration (mauvaise configurationde sécurité)
      6. f. A06:2021 - vulnerable and outdated components (composantsvulnérables et obsolètes)
      7. g. A07:2021 - identification and authentication failures(échecs d’identification et d’authentification)
      8. h. A08:2021 - software and data integrity failures (défaillancesd’intégrité des logiciels et des données)
      9. i. A09:2021 - security logging and monitoring failures(échecs de journalisation et de surveillance de sécurité)
      10. j. A10:2021 - server-side request forgery (ssrf)
    3. 3. Points clés à retenir
  4. Focus sur le Cross-Site Scripting (XSS)
    1. 1. Introduction au XSS
    2. 2. Types de XSS
    3. 3. Mécanismes d’exploitation
    4. 4. Exemples de code source vulnérable
    5. 5. Prévention du XSS
  5. Outil d'analyse web (OWASP ZAP)
    1. 1. Présentation de l’outil
    2. 2. Installation et configuration
      1. a. Installation d’OWASP zap
      2. b. Configuration du navigateur pour utiliser OWASP zap
    3. 3. Utilisation pratique
      1. a. Scans automatisés
      2. b. Interception de requêtes
      3. c. Analyse des résultats
  6. Protection des applications web
    1. 1. Bonnes pratiques de développement
      1. a. Contrôle et sécurisation des entréesutilisateur
      2. b. Gestion de l’authentification et des sessions
    2. 2. Mécanismes de défense
      1. a. Utilisation de pare-feu applicatifs web (waf)
      2. b. Mise à jour régulière
    3. 3. Approche DevSecOps
      1. a. Intégration de la sécurité dansle cycle de développement
      2. b. Surveillance continue et réponse aux incidents
    4. 4. Points clés à retenir
    5. 5. Ressources supplémentaires
  7. Travaux pratiques
  8. Validation des acquis : questions/réponses
Injection SQL et attaques sur les bases de données
  1. Prérequis et objectifs
  2. Comprendre les injections SQL
    1. 1. Nature et mécanisme fondamental de l’injection
    2. 2. Conditions techniques favorisant la vulnérabilité
    3. 3. Impact de l’injection sur la sécurité dessystèmes
    4. 4. Une attaque toujours d’actualité
    5. 5. Importance dans la perspective du CEH
  3. Types d’injection SQL
    1. 1. Injection SQL classique (in-band)
    2. 2. Injection SQL aveugle (blind SQLi)
    3. 3. Injection basée sur les erreurs
    4. 4. Injection dans les sous-requêtes et à traversles ORM
    5. 5. Second Order SQL Injection
    6. 6. Variation selon les types de requêtes SQL
  4. Exploitation manuelle étape par étape
    1. 1. Identification du vecteur d’injection
    2. 2. Validation de la vulnérabilité
    3. 3. Extraction manuelle des informations
    4. 4. Escalade via fonctions avancées et procéduresstockées
    5. 5. Techniques d’obfuscation et contournementde filtres
  5. Outils d’automatisation
    1. 1. Fonctionnement et utilisation de base
    2. 2. Cas d’usage courants
    3. 3. Déroulement d’un scénarioautomatisé complet
  6. Contre-mesures et bonnes pratiques
    1. 1. Requêtes préparées et séparationdes données et du code
    2. 2. Validation et filtrage des entrées
    3. 3. Principe du moindre privilège au niveau desbases de données
    4. 4. Revue de code et analyse régulièredu socle applicatif
    5. 5. Détection des attaques en production et filtragedynamique
  7. Travaux pratiques
  8. Validation des acquis : questions/réponses
Hacking applications mobiles et IoT
  1. Prérequis et objectifs
  2. Comprendre l’architecture des applications mobiles et IoT
    1. 1. Architecture d’une application Android
    2. 2. Fonctionnement général d’unobjet connecté
    3. 3. Point commun : dépendance aux interfacesdistantes
    4. 4. Surface d’attaque typique
  3. Analyse statique des vulnérabilités courantes
    1. 1. Identifier les secrets codés en dur dansle code
    2. 2. Comprendre les dangers d’une logique de sécurité côté client
    3. 3. Détecter les permissions excessives dansAndroidManifest.xml
    4. 4. Analyser les intents non protégéset les composants exposés
    5. 5. Déceler les erreurs de configuration et optionsde débogage
  4. Analyse dynamique avec proxy
    1. 1. Comprendre l’analyse dynamique dans un contextemobile
    2. 2. Interception du trafic HTTPS avec Burp Suite
    3. 3. Manipulation du certificat racine : installation dansl’émulateur ou l’appareil rooté
    4. 4. Exemple de configuration complète avec BurpSuite
    5. 5. Contournement du SSL Pinning avec Frida et Objection
    6. 6. Autres techniques de contournement
  5. Reproduction de failles classiques
    1. 1. Jetons d’authentification faibles ou réutilisables(JWT, tokens)
    2. 2. Appels API non authentifiés ou mal filtrés
    3. 3. Injection de commandes dans des paramètresPOST
    4. 4. Vulnérabilités liées auxWebView : exécution de JavaScript mal filtré
  6. Analyse et compromission d’un système IoT grand public
    1. 1. Exposition fréquente des services : Telnet,FTP, HTTP non protégés
    2. 2. Accès à l’interface d’administrationou au shell sans authentification
    3. 3. Dump et analyse d’un firmware (extractionavec binwalk)
    4. 4. Recherches de mots de passe codés en durou de clés SSH dans les images
    5. 5. Exploitation de protocoles faibles ou non chiffrés :MQTT, UPnP, CoAP, HTTP
    6. 6. Cas réels : imprimante, caméraIP, objet domotique
  7. Mesures et bonnes pratiques
    1. 1. Sur les applications mobiles
    2. 2. Sur les objets connectés
  8. Travaux pratiques
  9. Validation des acquis : questions/réponses
Cryptographie et stéganographie
  1. Prérequis et objectifs
  2. Introduction à la cryptographie
    1. 1. Qu’est-ce que la cryptographie ?
    2. 2. Fonctions principales de la cryptographie
    3. 3. Terminologie et concepts de base
    4. 4. Cryptographie et sécurité de l’information
    5. 5. Cryptanalyse : l’art d’attaquerla cryptographie
  3. Chiffrement symétrique
    1. 1. Principe du chiffrement à clé partagée
    2. 2. Modes de chiffrement : bloc et flot
    3. 3. Algorithmes historiques et modernes
    4. 4. Limites du chiffrement symétrique
    5. 5. Cas d’usage et pertinence actuelle
  4. Chiffrement asymétrique
    1. 1. Principe du chiffrement à clé publique
    2. 2. Fonctionnement général et propriétés
    3. 3. Algorithmes asymétriques courants
    4. 4. Limites et vulnérabilités du chiffrementasymétrique
    5. 5. Applications concrètes
  5. Fonctions de hachage
    1. 1. Définition et rôle dans la sécurité
    2. 2. Propriétés attendues d’unefonction de hachage
    3. 3. Algorithmes de hachage : du plus ancien au plus moderne
    4. 4. Hachage et mots de passe : entre protection et vulnérabilité
    5. 5. Attaques sur les fonctions de hachage
    6. 6. Défenses efficaces contre les attaques surles hachages
  6. Signatures numériques et intégrité
    1. 1. Garantir l’authenticité et l’intégrité
    2. 2. Fonctionnement de la signature numérique
    3. 3. Cas d’usage concrets des signatures numériques
    4. 4. Algorithmes de signature : RSA, DSA, ECDSA
    5. 5. Sécurité, validation et bonnes pratiques
  7. Infrastructures à clé publique (PKI)
    1. 1. Contexte et enjeux de la gestion des cléspubliques
    2. 2. Composants clés d’une PKI
    3. 3. Fonctionnement de la chaîne de confiance
    4. 4. Exemples d’usage de la PKI dans les environnementsactuels
    5. 5. Risques et limites de la PKI
  8. Stéganographie
    1. 1. Définition et différence avec lechiffrement
    2. 2. Techniques classiques de dissimulation
    3. 3. Outils connus pour la stéganographie
    4. 4. Applications offensives : exfiltration et canaux furtifs
    5. 5. Détection : stéganalyse, outilsDLP, IA
    6. 6. Stéganographie et IA générative
  9. Vers la cryptographie post-quantique
    1. 1. Pourquoi l’informatique quantique est unemenace
    2. 2. Algorithmes post-quantiques : NTRU, Kyber, Dilithium
    3. 3. Déploiement progressif par les grands acteurs
    4. 4. Comment les entreprises commencent à s’ypréparer
  10. Travaux pratiques
  11. Validation des acquis : questions/réponses
Ingénierie sociale et phishing
  1. Prérequis et objectifs
  2. L’humain, maillon faible… ou point d’entrée stratégique
    1. 1. Une surface d’attaque trop souvent négligée
    2. 2. De la manipulation psychologique à l’attaqueinformatique
    3. 3. Une discipline transversale et redoutablement efficace
    4. 4. L’évolution des attaques sociales
  3. Typologie des attaques d’ingénierie sociale
    1. 1. Interactions humaines comme point d’entréeprivilégié
    2. 2. Scénarios assistés par technologiesmodernes
  4. Variantes de phishing
    1. 1. Spear phishing : personnalisation avancéedes attaques
    2. 2. Whaling : ciblage des profils exécutifs
    3. 3. Smishing : hameçonnage par SMS
    4. 4. Vishing : attaques vocales et usurpation téléphonique
    5. 5. Quishing : pièges intégrésdans les QR codes
    6. 6. Phishing dans les réseaux sociaux : infiltrationdiscrète et crédible
  5. Phishing avancé
    1. 1. Phishing par empoisonnement de résultatssponsorisés
    2. 2. Campagnes multicanaux coordonnées
    3. 3. Phishing intégré aux applicationstierces
  6. Reverse social engineering
    1. 1. Un scénario structuré en trois phases
    2. 2. Exploitation des outils de collaboration en entreprise
    3. 3. Études de cas et campagnes observées
  7. Attaques internes et ingénierie sociale
    1. 1. Manipulation involontaire des collaborateurs
    2. 2. Insiders malveillants ou frustrés
    3. 3. Périodes critiques : arrivée etdépart des collaborateurs
    4. 4. Prestataires externes et intérimaires : unesurface d’attaque élargie
  8. Protections contre l’ingénierie sociale
    1. 1. Formation et sensibilisation continues
    2. 2. Contre-mesures techniques essentielles
  9. Études de cas
    1. 1. Exemple 1 : une startup victime d’un deepfakevidéo lors d’un appel de levée de fonds
    2. 2. Exemple 2 : Un faux responsable IT dans Slack comprometplusieurs comptes développeurs
    3. 3. Exemple 3 : QR code piégé dans unecampagne de recrutement ciblée
  10. Travaux pratiques
  11. Validation des acquis : questions/réponses
Tests d’intrusion et rédaction de rapports
  1. Prérequis et objectifs
  2. Définition et typologies des tests d’intrusion
    1. 1. Test d’intrusion vs audit de vulnérabilité
    2. 2. Approche boîte noire, grise, blanche
    3. 3. Tests internes et externes
    4. 4. Approche annoncée vs non annoncée
    5. 5. Tests automatisés et manuels
  3. Phase 1 : Pré-engagement et cadrage du test
    1. 1. L’importance du cadrage contractuel et juridique
    2. 2. La définition du périmètreet des objectifs
    3. 3. Les risques liés à l’absencede cadrage
    4. 4. L’accord de service et la gestion des partiesexternes
    5. 5. Checklist de cadrage contractuel et juridique d’untest d’intrusion
  4. Phase 2 : reconnaissance et collecte d’informations
    1. 1. Positionner la reconnaissance dans la chaîned’attaque
    2. 2. Reconnaissance passive et active : quel équilibre ?
    3. 3. Transformer l’information en surface d’attaque
    4. 4. Conseils métier et attentes de la certification
  5. Phase 3 : scan, énumération et modélisation de l’attaque
    1. 1. Du balayage au ciblage : affiner la surface d’attaque
    2. 2. Scanner, oui mais intelligemment
    3. 3. L’énumération
    4. 4. Vers une modélisation de l’attaque
  6. Phase 4 : exploitation des vulnérabilités
    1. 1. L’exploitation comme acte structurant del’attaque
    2. 2. Choisir la bonne vulnérabilité,au bon moment
    3. 3. Exploitation manuelle ou automatisée : savoirdoser
    4. 4. Exploiter pour progresser, pas pour démontrer
    5. 5. Maintenir la stabilité et documenter chaqueaction
  7. Phase 5 : post-exploitation et pivoting
    1. 1. Reprendre son souffle après l’exploitation
    2. 2. Élément clé : l’élévationde privilèges
    3. 3. Maintenir l’accès : discrétionet persistance
    4. 4. Mouvement latéral et rebond interne
    5. 5. Exploitation post-accès : extraction, impactet démonstration
  8. Phase 6 : nettoyage et restitution de l’environnement
    1. 1. Clore le test proprement, avec méthode etresponsabilité
    2. 2. Nettoyer, c’est aussi désarmer
    3. 3. Anticiper les pièges et les artefacts invisibles
    4. 4. Le point de contact et l’arrêt officieldu test
    5. 5. Une dernière preuve d’éthique
  9. Rédaction du rapport de test d’intrusion
    1. 1. Le rapport comme livrable principal du test
    2. 2. Une structure logique et lisible
    3. 3. Adapter le contenu au public visé
    4. 4. Apporter des preuves, mais pas trop
    5. 5. Proposer des recommandations concrètes etexploitables
    6. 6. Le style, la forme et la responsabilité
  10. Étude de cas : simulation complète d’un test
    1. 1. Le contexte de la mission : une PME exposée
    2. 2. Reconnaissance : ouverture de la surface d’attaque
    3. 3. Scan et énumération : détectiondes portes entrouvertes
    4. 4. Exploitation : preuve de compromission ciblée
    5. 5. Post-exploitation : observation sans perturbation
    6. 6. Nettoyage : traçabilité et discrétion
    7. 7. Extrait de rapport final - Mission RH Consulting (simulation)
  11. Validation des acquis : questions/réponses
Préparation avancée à l’examen CEH
  1. Prérequis et objectifs
  2. Stratégies d’étude efficaces
    1. 1. Identifier son profil d’apprentissage
    2. 2. Construire un planning réaliste
    3. 3. Appliquer la répétition espacée
    4. 4. Travailler en mode actif
    5. 5. Lier théorie et pratique
    6. 6. Consolider les blocs de compétences
    7. 7. Répéter les formats de questions
    8. 8. Adapter son environnement de révision
  3. Gestion du temps et du stress
    1. 1. Comprendre la structure de l’épreuvepour anticiper la pression
    2. 2. Construire une stratégie de temps réaliste
    3. 3. Apprivoiser le stress comme un levier de concentration
    4. 4. Composer avec les spécificités del’examen en ligne
    5. 5. Préserver son équilibre mental dansles derniers jours
    6. 6. Accepter le stress, mais garder le contrôle
  4. Exemples de questions d’examen
    1. 1. Lire au-delà de la question
      1. a. Exemple 1 - Reconnaissance passive
      2. b. Exemple 2 - Exploitation et stratégie
      3. c. Exemple 3 - Déontologie et cadre légal
      4. d. Exemple 4 - Interprétation d’unscan
    2. 2. Maîtriser la logique des scénarios
    3. 3. Prendre le temps… sans en perdre
  5. De la préparation à la réussite
Tableau des objectifs
  1. Introduction

Kenan TEKIN

Kenan TEKIN est consultant en cybersécurité et fondateur d'une entreprise spécialisée dans la sécurité offensive et l’accompagnement des organisations face aux menaces actuelles. Il intervient régulièrement lors de missions d’audit, de tests d’intrusion et de sensibilisation, et forme aussi bien des étudiants que des professionnels à la certification CEH. À travers cet ouvrage, il propose une approche structurée permettant de progresser efficacement en hacking éthique.

Nos nouveautés

voir plus