Hacking Éthique : Tests d'intrusion et sécurité web
Problème de lecture
Cette vidéo ne semble pas disponible
00:00
00:00

TUTO Hacking Éthique : Tests d'intrusion et sécurité web

Michel Kartner
50,00€

Téléchargement & visionnage illimité

Satisfait ou remboursé

Paiement 100% sécurisé

Bienvenue dans ce cours vidéo sur la sécurité web !
Cette formation Hacking éthique en ligne se focalise entièrement sur la sécurisation de sites web.

Nous passerons par la démarche classique du hacking éthique : apprendre et comprendre les attaques afin de nous en protéger concrètement.

Vous allez mettre en place un environnement de test avec des machines virtuelles Kali Linux,Metasploitable et Windows 10 afin d'installer des applications web volontairement vulnérables que l'on pourra attaquer sans rien casser.
 

Au programme de cette formation Hacking Éthique : Tests d'intrusion et sécurité web

Vous découvrirez les diverses failles web à travers des modules pratiques vous permettant de passer d'un niveau débutant à un niveau plus avancé.
Le cours est divisé en 14 sections : 

  • Mise en place de notre environnement de test
    Vous allez installer Kali LinuxMetasploitable et Windows 10 en tant que machines virtuelles. La méthode d'installation a été simplifiée au maximum pour vous éviter toutes démarches fastidieuses.
  • Fonctionnement d'un site web
    Nous mettrons en place les fondations avant de continuer : comment fonctionne un site web et comment interagissent les divers composants, comment fonctionnent DNS, HTTP et HTTPS.
  • La récupération d'informations
    Une étape trop souvent oubliée qui permet à un attaquant d'en apprendre beaucoup sur votre site web et sur votre organisation. Nous passerons en revue divers services et outils permettant à des attaquants de découvrir de précieuses informations sur vos produits et ressources. Vous saurez les utiliser sur vos sites avant qu'on ne le fasse contre vous et afin de corriger les problèmes en amont.
  • L'injection SQL
    Nous passerons longuement en revue la faille web la plus populaire du moment. Vous découvrirez différentes façons de l'exploiter et comprendrez l'importance de non seulement vous en protéger mais en plus de bien savoir le faire.
  • Injection SQL avancée
    Nous donnerons davantage d'exemples et nous expliquerons pourquoi les concepts de sécurité doivent bien être maîtrisés pour offrir une sécurité efficace et complète.
  • Installation de Mutillidae 2 sous Windows
    Cette section est volontairement placée plus loin dans le cours pour pouvoir pratiquer au plus vite, nous l'introduisons dès lors que nous aurons besoin d'utiliser des pages spécifiques présentes sous Mutillidae 2. Vous saurez ainsi comment installer cette application web vulnérable "à la main" sur un système Windows 10.
  • Problèmes d'authentification et de session
    Les vols de sessions, la faille CSRF (Cross site request forgery) et les bruteforces sont au programme de cette section. Vous obtiendrez des démonstrations de ces problèmes de sécurité ainsi que les moyens de vous en prémunir.
  • Inclusion de fichiers
    Les failles LFI (Local File Inclusion) et RFI (Remote File Inclusion) aussi appelées "Faille Include" seront étudiées. Vous découvrirez que ce n'est pas parce qu'une faille n'est pas très connue qu'elle n'est pas très dangereuse...
  • Mauvaises configurations de sécurité
    Dans cette section, nous allons regrouper les soucis courants liés à des mauvaises configurations de sécurité : la faille file upload permettant à un pirate d'uploader des fichiers arbitraires sur un serveur, le clickjacking, l'injection de commandes et le déni de service.
  • La faille XSS (Cross-site scripting)
    Probablement l'une des failles les plus connues qui permet à un attaquant d'injecter du script arbitraire dans des sites web vulnérables. Vous découvrirez les différentes possibilités d'exploitation et les contre-mesures.
  • Utilisation de composants vulnérables
    Il s'agit d'une section très importante dans laquelle on insistera sur la faille humaine qui rend toute notre infrastructure vulnérable. Démonstration avec un plugin vulnérable et un thème backdooré sous Wordpress. Avec bien entendu des conseils de sécurité spécifiques à WordPress.
  • Outils de scanning et de test de vulnérabilités
    Nous passerons à l'exécution d'outils automatisés afin d'épauler le hacker éthique dans sa tâche de sécurisation de sites web.

Le cours s'adresse aux débutants et initiés en priorité.
Vous saurez à la fin de chaque session comment détecter et corriger concrètement les diverses vulnérabilités. Vous aurez également un quiz de fin de section et diverses ressources additionnelles pour compléter  les vidéos.

Ce que vous saurez faire à la fin de ce cours Hacking Ethique :

  • Comprendre et savoir détecter les failles web
  • Comprendre comment corriger les problèmes de sécurité des applications web
  • Comprendre le fonctionnement d'un site web
  • •Comprendre comment mettre en place un environnement de test volontairement faillible
  • Et bien d'autres...

NOTE: Les systèmes, programmes et méthodologies de ce cours sont utilisés à but éducatif et préventif uniquement.
Toutes les  autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal  et sans risque pour autrui.
Vous restez cependant les responsables de  vos actions et aucune responsabilité ne sera engagée quant à la mauvaise utilisation du contenu enseigné.
En d'autres termes, ce cours n'est pas destiné aux apprentis pirates informatiques.  
 

Qu’allez-vous apprendre dans ce cours ?

Plan de cours
Chapitre 1
Introduction
Chapitre 2
Mise en place de notre environnement de test
Chapitre 3
Fonctionnement d'un site web
Chapitre 4
La récupération d'informations
Chapitre 5
L'injection SQL
Chapitre 6
Injection SQL Avancée
Chapitre 7
Installation de Mutillidae 2 sous Windows

Plan détaillé du cours

Chapitre 1 : Introduction
04m38s
 
Leçon 1Pourquoi se mettre dans la peau d'un pirate ?
Leçon 2Pourquoi sécuriser son site ?
Chapitre 2 : Mise en place de notre environnement de test
42m23s
 
Leçon 1Aperçu du lab & Installation de Virtualbox
Leçon 2Installation de Kali Linux en tant que machine virtuelle
Leçon 3Installation de Metasploitable en tant que machine virtuelle cible
Leçon 4Installation de Windows 10 en tant que machine virtuelle cible
Leçon 5Agrandir la taille de fenêtre (Additions invité)
Leçon 6Résolution d'errurs courantes
Leçon 7Connexion des machines virtuelles entre elles
Chapitre 3 : Fonctionnement d'un site web
43m25s
 
Leçon 1L'architecture web
Leçon 2Fonctionnement de DNS partie 1
Leçon 3Fonctionnement de DNS partie 2
Leçon 4Fonctionnement de DNS, exemple pratique avec DIG
Leçon 5Fonctionnement d'HTTP
Leçon 6Fonctionnement d'HTTPS
Leçon 7Les types de vulnérabilités web (référentiel OWASP top 10)
Chapitre 4 : La récupération d'informations
46m51s
 
Leçon 1Rechercher (et masquer) les informations WHOIS
Leçon 2Recherche WHOIS inversée
Leçon 3Découvrir les technologies utilisées sur un site web avec BuiltWith
Leçon 4Remonter dans l'historique d'un site web
Leçon 5Recherche d'informations via DNS
Leçon 6Le Google hacking
Leçon 7Reconnaissance avec l'outil Recon-ng
Leçon 8Reconnaissance avec l'outil Maltego
Chapitre 5 : L'injection SQL
53m21s
 
Leçon 1Qu'est-ce que SQL ?
Leçon 2MySQL en ligne de commande sous Metasploitable
Leçon 3Qu'est-ce que l'injection SQL ?
Leçon 4Injections SQL et Dorks
Leçon 5Injection SQL dans un champ password sous Metasploitable
Leçon 6Injection SQL intermédiaire sous Metasploitable
Leçon 7Exemple de sécurité contre la faille SQL
Leçon 8Exploitation avec l'injection SQL
Leçon 9Exploitation avec l'Injection SQL à l'aveugle
Chapitre 6 : Injection SQL Avancée
25m10s
 
Leçon 1Contourner les filtres
Leçon 2Contourner les filtres partie 2
Leçon 3Lire des fichiers avec l'injection SQL
Leçon 4Se protéger concrètement contre l'injection SQL
Leçon 5Le fichier PHP.ini
Chapitre 7 : Installation de Mutillidae 2 sous Windows
07m45s
 
Leçon 1Installation de XAMPP et Mutillidae 2
Leçon 2Si vous rencontrez une erreur avec Mutillidae 2
Chapitre 8 : Problèmes d'authentification et de session
32m28s
 
Leçon 1Bruteforce de DVWA avec Hydra
Leçon 2Vols de session et contre-mesures
Leçon 3Vol de session via le réseau
Leçon 4La faille CSRF (Cross-site request forgery)
Leçon 5Se protéger contre la faille CSRF
Leçon 6Enumération des utilisateurs avec Burp Suite
Chapitre 9 : Inclusion de fichiers
22m31s
 
Leçon 1Inclusion de fichier via les Entités XML Externes
Leçon 2Inclusion de fichier via la faille Include locale
Leçon 3Shell PHP & Backdoor avec la faille RFI (Remote File Inclusion)
Leçon 4Se prémunir contre les failles include
Chapitre 10 : Mauvaises configurations de sécurité
28m26s
 
Leçon 1Directory Browsing
Leçon 2Faille File Upload
Leçon 3Faille File Upload Avancée et sécurisation
Leçon 4ClickJacking
Leçon 5Injection de commandes & Déni de service
Chapitre 11 : La faille XSS (Cross-site Scripting)
32m55s
 
Leçon 1Faille XSS Réfléchie
Leçon 2Faille XSS Stockée et exploitation avec Beef XSS Framework
Leçon 3Faille XSS basée sur le DOM
Leçon 4Faille XSS via les paramètres GET et POST
Leçon 5Faille XSS via les entêtes HTTP
Leçon 6Se protéger contre la faille XSS
Chapitre 12 : Utilisation de composants vulnérables
26m02s
 
Leçon 1Plugin Wordpress vulnérable
Leçon 2Theme Wordpress & Backdoor
Leçon 3Conseils de sécurité sous Wordpress
Chapitre 13 : Outils de scanning et de test de vulnérabilités
15m56s
 
Leçon 1Scan du site web avec Owasp Zap
Leçon 2Scan du site web avec Nikto
Leçon 3Scan du site web avec WPScan
Chapitre 14 : Conclusion
01m55s
 
Leçon 1Conclusion de ce cours et derniers conseils

Avis des apprenants

Détail des avis
18
Apprenants
1
Commentaire
5/5
Note moyenne
5/5
1
4/5
0
3/5
0
2/5
0
1/5
0
Membre-7490-6045
Membre-7490-6045
Publié le 12/04/2021
Très bonne formation !!!

Vos questions sur le cours

Avec quelle version de logiciel ce tuto est-il compatible ?

Hacking Éthique

Quel est le niveau requis pour suivre ce tuto ?

débutant

Attendez ! 🤗

Accédez à plus de 1334 tutos gratuits

Notre politique de protection des données