Cybersécurité Web – Hacking éthique
Afficher/Masquer Leçons Terminées
Test de positionnement Cybersécurité Web
Mettre en place un environnement de travail
À lire avant de commencer [FAQ et Déroulement de la formation]
Pourquoi se mettre dans la peau d'un pirate ?
Pourquoi sécuriser son site ?
Installer Virtualbox et aperçu du Lab
Installer Kali Linux en tant que machine virtuelle
Installer Kali Linux sous macOS
Installer Metasploitable en tant que machine cible
Installer Windows 10 en tant que machine cible
Connecter les machines entre elles
Résoudre des bugs avec Kali et Virtualbox
Installer XAMPP et Mutillidae 2
Résolution d'erreurs avec Mutillidae
QCM : Sécuriser son site
Comprendre le fonctionnement d'un site web
Comprendre l'architecture web
Comprendre le fonctionnement de DNS jusqu'au résolveur
Comprendre le fonctionnement de DNS après le résolveur
Faire un exemple pratique avec DIG
Comprendre le fonctionnement d'HTTP
Comprendre le fonctionnement d'HTTPS
Maitriser le référentiel OWASP TOP 10
QCM : Fonctionnement du web
Comprendre la récupération d'informations et s'en protéger
Rechercher (et masquer) les informations WHOIS
Faire une recherche WHOIS inversée
Découvrir les technologies utilisées sur un site web avec BuiltWith
Remonter dans l'historique d'un site web
Note importante avant de continuer
Rechercher des informations via DNS
Le Google Hacking
[CHALLENGE] Trouvez un mot de passe grâce au Google Hacking
Réponse au CHALLENGE [Spoiler]
Utiliser Recon-ng pour la reconnaissance web
Utiliser Maltego pour la reconnaissance web
QCM : maîtrisez vous l'étape de la Reconnaissance ?
Comprendre l'injection SQL et s'en protéger
Qu'est-ce que le langage SQL ?
Utiliser MySQL en ligne de commande sous Metasploitable
Qu'est-ce que l'injection SQL ?
Injections SQL et Dorks
Injection SQL dans un champ password sous Metasploitable
Injection SQL par contournement de Javascript
Exemple de sécurité contre l'Injection SQL
Exploitation avec l'injection SQL
Exploitation avec l'Injection SQL à l'aveugle
QCM : Maîtrisez-vous l'Injection SQL ?
Injection SQL avancée
Contourner les filtres avec les caractères d'échappement
Contourner les filtres avec l'encodage
Lire des fichiers avec l'injection SQL
Se protéger concrètement contre l'injection SQL
Comprendre le fichier PHP.ini
QCM : Techniques d'évasion SQL
Comprendre les problèmes d'authentification et de session
Bruteforce de DVWA avec Hydra
Comprendre les Vols de session, et contre-mesures
Comprendre le Vol de session via le réseau et contre-mesures
Comprendre la faille CSRF (Cross-site request forgery)
Se protéger contre la faille CSRF
Enumération des utilisateurs avec Burp Suite
QCM : Les problèmes d’authentification et de session
Comprendre les problèmes d'inclusion de fichiers
Inclusion de fichier via les Entités XML Externes
Inclusion de fichier via la faille Include locale
Shell PHP & Backdoor avec la faille RFI (Remote File Inclusion)
Se prémunir contre les failles include
QCM : Les inclusions de fichiers
Comprendre et éviter les mauvaises configuration de sécurité
Maitriser le Directory Browsing
Comprendre et éviter la faille Upload
Faille File Upload Avancée et sécurisation
Comprendre et se défendre contre le ClickJacking
Détecter l'Injection de commandes & les Dénis de service
QCM : Les mauvaises configurations de sécurité
Comprendre et éviter la Faille XSS (Cross-site Scripting)
Comprendre la Faille XSS Réfléchie
Comprendre la Faille XSS Stockée, et exploitation avec Beef Framework
Comprendre la Faille XSS DOM
Comprendre la Faille XSS via les paramètres GET et POST
Comprendre la Faille XSS via les entêtes HTTP
Se protéger contre la faille XSS
CHALLENGE 5 : Trouvez le mot de passe de cette page web
QCM : La faille XSS
Eviter l'utilisation de composants vulnérables et scans automatisés
Exemple du plugin Wordpress vulnéable
Thème Wordpress et Backdoor
Conseils de sécurité sous Wordpress
Scan du site web avec Owasp Zap
Scan du site web avec Nikto
Scan du site web avec WPScan
QCM : Le scan de sites web
Conclusion de ce cours et derniers conseils
0% Terminé
0/84
Leçon Précédente
Leçon Suivante
Installer Metasploitable en tant que machine cible
En cours
Leçon
Ressources Additionnelles
Mes notes
Lien vers le fichier .ISO Metasploitable à télécharger :
https://sourceforge.net/projects/metasploitable/
Mes notes au sujet de cette leçon (
voir toutes mes notes
) :
Sauvegarder mes notes
Notes sauvegardées.
Leçon Précédente
Retour au Cours
Leçon Suivante
Veuillez vous connecter pour commenter
6
Commentaires
le plus populaire
le plus récent
le plus ancien
Inline Feedbacks
Voir tous les commentaires
Afficher plus de commentaires
Rechercher:
wpDiscuz
Insert