Hacking Éthique : Tests d'intrusion et sécurité web
- Descrição
- Currículo
- FAQ
- Revisões
Bienvenue dans ce cours vidéo sur la sécurité web !
Ce cours se focalise entièrement sur la sécurisation de sites web.
Nous passerons par la démarche classique du hacking éthique : apprendre et comprendre les attaques afin de nous en protéger concrètement.
Vous allez mettre en place un environnement de test avec des machines virtuelles Kali Linux,
Metasploitable et Windows 10 afin d’installer des applications web volontairement vulnérables que l’on pourra attaquer sans rien casser.
Vous découvrirez les diverses failles web à travers des modules pratiques vous permettant de passer d’un niveau débutant à un niveau plus avancé.
Le cours est divisé en 10 sections :
1. Mettre en place un environnement de test
Vous allez installer Kali Linux, Metasploitable et Windows 10 en tant que machines virtuelles. La méthode d’installation a été simplifiée au maximum pour vous éviter toutes démarches fastidieuses.
2. Comprendre le fonctionnement d’un site web
Nous mettrons en place les fondations avant de continuer : comment fonctionne un site web et comment interagissent les divers composants, comment fonctionnent DNS, HTTP et HTTPS.
3. Comprendre la récupération d’informations et s’en protéger
Une étape trop souvent oubliée qui permet à un attaquant d’en apprendre beaucoup sur votre site web et sur votre organisation. Nous passerons en revue divers services et outils permettant à des attaquants de découvrir de précieuses informations sur vos produits et ressources. Vous saurez les utiliser sur vos sites avant qu’on ne le fasse contre vous et afin de corriger les problèmes en amont.
4. Comprendre l’injection SQL et s’en protéger
Nous passerons longuement en revue la faille web la plus populaire du moment. Vous découvrirez différentes façons de l’exploiter et comprendrez l’importance de non seulement vous en protéger mais en plus de bien savoir le faire.
5. Injection SQL avancée
Nous donnerons davantage d’exemples et nous expliquerons pourquoi les concepts de sécurité doivent bien être maîtrisés pour offrir une sécurité efficace et complète.
6. Comprendre les problèmes d’authentification et de session
Les vols de sessions, la faille CSRF (Cross site request forgery) et les bruteforces sont au programme de cette section. Vous obtiendrez des démonstrations de ces problèmes de sécurité ainsi que les moyens de vous en prémunir.
7. Comprendre les problèmes d’Inclusion de fichiers
Les failles LFI (Local File Inclusion) et RFI (Remote File Inclusion) aussi appelées “Faille Include” seront étudiées. Vous découvrirez que ce n’est pas parce qu’une faille n’est pas très connue qu’elle n’est pas très dangereuse…
8. Comprendre et éviter les Mauvaises configurations de sécurité
Dans cette section, nous allons regrouper les soucis courants liés à des mauvaises configurations de sécurité : la faille file upload permettant à un pirate d’uploader des fichiers arbitraires sur un serveur, le clickjacking, l’injection de commandes et le déni de service.
9. Comprendre et éviter la faille XSS (Cross-site scripting)
Probablement l’une des failles les plus connues qui permet à un attaquant d’injecter du script arbitraire dans des sites web vulnérables. Vous découvrirez les différentes possibilités d’exploitation et les contre-mesures.
10. Utilisation de composants vulnérables et scans automatisés
Il s’agit d’une section très importante dans laquelle on insistera sur la faille humaine qui rend toute notre infrastructure vulnérable. Démonstration avec un plugin vulnérable et un thème backdooré sous WordPress. Avec bien entendu des conseils de sécurité spécifiques à WordPress.
Nous passerons à l’exécution d’outils automatisés afin d’épauler le hacker éthique dans sa tâche de sécurisation de sites web.
14. Conclusion
Conclusion de ce cours et derniers conseils.
Note : Ce cours de cybersécurité ne vise pas les grands débutants n’ayant jamais touché à l’informatique. Il vise un profil de débutant à connaisseur souhaitant évoluer professionnellement dans le domaine et ayant si possible déjà suivi “le cours complet” par Cyberini/Michel KARTNER. Le support est limité à ce qui est humainement possible avec des dizaines de milliers d’étudiants aussi bien en termes de délai que de précision. Pour un accompagnement plus complet et personnalisé, il est recommandé de se rapprocher de Cyberini.
Note : il est recommandé de suivre le cours “Hacking éthique : le cours complet” avant de suivre celui-ci car il fait simplement suite aux explications données.
Ce que vous saurez faire à la fin de ce cours :
• Comprendre et savoir détecter les failles web
• Comprendre comment corriger les problèmes de sécurité des applications web
• Comprendre le fonctionnement d’un site web
• Comprendre comment mettre en place un environnement de test volontairement faillible
• Et bien d’autres…
À propos :
Cyberini est un centre de formation spécialisé en cybersécurité créé en 2017 et certifié Qualiopi.
Michel KARTNER est le fondateur de Cyberini.
Formateur cybersécurité indépendant depuis 2013, il détient un Master en réseaux informatiques et systèmes embarqués.
Il a été consultant cybersécurité junior dans une grande entreprise internationale où il travaillait à la fois sur des projets clients et des projets internes.
Fortes de + de 100 000 inscriptions, les formations Cyberini sont appréciées pour leur côté pratique et directement utilisable au quotidien et/ou dans le cadre professionnel. Le support technique est inclut par défaut, sans frais supplémentaires, ainsi que toutes les mises à jour.
“Michel n’est pas un pirate, c’est un hacker éthique qui aide les internautes à se protéger.”
— Complément d’enquête émission dédiée aux écoutes téléphoniques – FRANCE 2
NOTES IMPORTANTES:
– Les systèmes, méthodologies et programmes cités dans ce cours sont utilisés à but éducatif et préventif uniquement, et dans le cadre d’une utilisation à titre privé. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Cependant, Il VOUS incombe de vérifier toutes les lois applicables à votre situation et toutes les règles ou contrats en vigueur, notamment avec des prestataires/hébergeurs utilisés. En rejoignant ce cours, vous vous déclarez ainsi seul(e) responsable de vos actions, et aucune responsabilité de la part de l’instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné.
En d’autres termes, ce cours n’est pas destiné aux apprentis PIRATES informatiques, qui n’auront pas ce qu’ils cherchent et qui seront écartés du cours s’ils contreviennent à cette ligne de conduite.
– Ce cours n’est affilié à aucun autre cours sur le Hacking dont je ne suis pas l’auteur (Cyberini/Michel Kartner). Attention au contenu recopié ou très similaire dont je ne pourrai fournir aucune approbation ni support.
Un cours par Cyberini (Michel Kartner).
-
1Pourquoi se mettre dans la peau d'un pirate ?Vídeo Aula
-
2Pourquoi sécuriser son site ?Vídeo Aula
-
3Installer Virtualbox et aperçu du LabVídeo Aula
-
4Installer Kali Linux en tant que machine virtuelle (màj 2020)Vídeo Aula
Identifiant : kali
Mot de passe : kali (à taper comme "kqli" dans l'écran de login)
-
5Installer Kali Linux sous macOSVídeo Aula
-
6Agrandir la taille de fenêtre (Additions invité)Vídeo Aula
-
7CHECK LIST ANTI ERREURSTexto
-
8Résolution d'erreurs avec Kali et VirtualboxVídeo Aula
-
9Installer Metasploitable en tant que machine cibleVídeo Aula
-
10Installer Windows 10 en tant que machine cibleVídeo Aula
Mot de passe (si besoin) : Passw0rd!
-
11Connecter les machines entre ellesVídeo Aula
-
12Installation de XAMPP et Mutillidae 2Vídeo Aula
-
13Si vous rencontrez une erreur avec Mutillidae 2Vídeo Aula
-
14AU SUJET DES VERSIONS DE KALITexto
-
15Comprendre l'architecture webVídeo Aula
-
16Comprendre le fonctionnement de DNS jusqu'au résolveurVídeo Aula
-
17Comprendre le fonctionnement de DNS après le résolveurVídeo Aula
-
18Faire un exemple pratique avec DIGVídeo Aula
-
19Comprendre le fonctionnement d'HTTPVídeo Aula
-
20Comprendre le fonctionnement d'HTTPSVídeo Aula
-
21Les types de vulnérabilités web (référentiel OWASP top 10)Vídeo Aula
-
22Quiz n°1Questionário
-
23Note importante avant de continuerTexto
-
24Rechercher (et masquer) les informations WHOISVídeo Aula
-
25Faire une recherche WHOIS inverséeVídeo Aula
-
26Découvrir les technologies utilisées sur un site web avec BuiltWithVídeo Aula
-
27Remonter dans l'historique d'un site webVídeo Aula
-
28Rechercher des informations via DNSVídeo Aula
-
29Maitriser le Google HackingVídeo Aula
-
30Utiliser Recon-ng pour le reconnaissance webVídeo Aula
-
31Utiliser Maltego pour le reconnaissance webVídeo Aula
-
32Quiz n°2Questionário
-
33Qu'est-ce que SQL ?Vídeo Aula
-
34Utiliser MySQL en ligne de commande sous MetasploitableVídeo Aula
-
35Qu'est-ce que l'injection SQL ?Vídeo Aula
-
36Injections SQL et DorksVídeo Aula
-
37Injection SQL dans un champ password sous MetasploitableVídeo Aula
-
38Injection SQL intermédiaire sous MetasploitableVídeo Aula
-
39Exemple de sécurité contre la faille SQLVídeo Aula
-
40Exploitation avec l'injection SQLVídeo Aula
-
41Exploitation avec l'Injection SQL à l'aveugleVídeo Aula
-
42Quiz n°3Questionário
-
43Contourner les filtres avec les caractères d'échappementVídeo Aula
-
44Contourner les filtres avec l'encodageVídeo Aula
-
45Lire des fichiers avec l'injection SQLVídeo Aula
-
46Se protéger concrètement contre l'injection SQLVídeo Aula
-
47Comprendre le fichier PHP.iniVídeo Aula
-
48Quiz n°4Questionário
-
49Bruteforce de DVWA avec HydraVídeo Aula
-
50Comprendre les Vols de session, et contre-mesuresVídeo Aula
-
51Comprendre le Vol de session via le réseau et contre-mesuresVídeo Aula
-
52Comprendre la faille CSRF (Cross-site request forgery)Vídeo Aula
-
53Se protéger contre la faille CSRFVídeo Aula
-
54Enumération des utilisateurs avec Burp Suite (Kali 64 bits uniquement)Vídeo Aula
NOTE : Burpsuite fonctionne uniquement sous Kali 64 bits !
-
55Quiz n°5Questionário
-
61Maitriser le Directory BrowsingVídeo Aula
-
62Comprendre et éviter la faille UploadVídeo Aula
-
63Faille File Upload Avancée et sécurisationVídeo Aula
-
64Comprendre et se défendre contre le ClickJackingVídeo Aula
-
65Détecter l'Injection de commandes & les Dénis de serviceVídeo Aula
-
66Quiz n°7Questionário
-
67Comprendre la Faille XSS RéfléchieVídeo Aula
-
68Installation du site vulnérable sous la VM WindowsVídeo Aula
-
69Installation et utilisation de Beef (Mise à jour)Vídeo Aula
-
70Faille XSS Stockée et exploitation avec Beef XSS FrameworkVídeo Aula
-
71Faille XSS basée sur le DOMVídeo Aula
-
72Faille XSS via les paramètres GET et POSTVídeo Aula
-
73Faille XSS via les entêtes HTTPVídeo Aula
-
74Se protéger contre la faille XSSVídeo Aula
-
75Quiz n°8Questionário
-
76Plugin Wordpress vulnérableVídeo Aula
-
77Thème Wordpress et BackdoorVídeo Aula
-
78Conseils de sécurité sous WordpressVídeo Aula
-
79Quiz n°9Questionário
-
80Scan du site web avec Owasp ZapVídeo Aula
-
81Scan du site web avec WPScanVídeo Aula
-
82Scan du site web avec NiktoVídeo Aula
-
83Quiz n°10Questionário
