Hacking Éthique : Tests d'intrusion et sécurité web

Apprenez à sécuriser vos sites contre les failles web (website penetration testing)

4.23 (610 reviews)
Udemy
platform
Français
language
Network & Security
category
instructor
Hacking Éthique : Tests d'intrusion et sécurité web
5,754
students
7.5 hours
content
Apr 2023
last update
$64.99
regular price

What you will learn

Comprendre et savoir détecter les failles web

Comprendre comment corriger les problèmes de sécurité des applications web

Comprendre le fonctionnement d'un site web

Comprendre comment mettre en place un environnement de test volontairement faillible

Why take this course?

Bienvenue dans ce cours vidéo sur la sécurité web !

Ce cours se focalise entièrement sur la sécurisation de sites web. Nous passerons par la démarche classique du hacking éthique : apprendre et comprendre les attaques afin de nous en protéger concrètement.

Vous allez mettre en place un environnement de test avec des machines virtuelles Kali Linux, Metasploitable et Windows 10 afin d'installer des applications web volontairement vulnérables que l'on pourra attaquer sans rien casser.

Vous découvrirez les diverses failles web à travers des modules pratiques vous permettant de passer d'un niveau débutant à un niveau plus avancé.

Le cours est divisé en 10 sections

1. Mettre en place un environnement de test

Vous allez installer Kali Linux, Metasploitable et Windows 10 en tant que machines virtuelles. La méthode d'installation a été simplifiée au maximum pour vous éviter toutes démarches fastidieuses.

2. Comprendre le fonctionnement d'un site web

Nous mettrons en place les fondations avant de continuer : comment fonctionne un site web et comment interagissent les divers composants, comment fonctionnent DNS, HTTP et HTTPS.

3. Comprendre la récupération d'informations et s'en protéger

Une étape trop souvent oubliée qui permet à un attaquant d'en apprendre beaucoup sur votre site web et sur votre organisation. Nous passerons en revue divers services et outils permettant à des attaquants de découvrir de précieuses informations sur vos produits et ressources. Vous saurez les utiliser sur vos sites avant qu'on ne le fasse contre vous et afin de corriger les problèmes en amont.

4. Comprendre l'injection SQL et s'en protéger

Nous passerons longuement en revue la faille web la plus populaire du moment. Vous découvrirez différentes façons de l'exploiter et comprendrez l'importance de non seulement vous en protéger mais en plus de bien savoir le faire.

5. Injection SQL avancée

Nous donnerons davantage d'exemples et nous expliquerons pourquoi les concepts de sécurité doivent bien être maîtrisés pour offrir une sécurité efficace et complète.

6. Comprendre les problèmes d'authentification et de session

Les vols de sessions, la faille CSRF (Cross site request forgery) et les bruteforces sont au programme de cette section. Vous obtiendrez des démonstrations de ces problèmes de sécurité ainsi que les moyens de vous en prémunir.

7. Comprendre les problèmes d'Inclusion de fichiers

Les failles LFI (Local File Inclusion) et RFI (Remote File Inclusion) aussi appelées "Faille Include" seront étudiées. Vous découvrirez que ce n'est pas parce qu'une faille n'est pas très connue qu'elle n'est pas très dangereuse...

8. Comprendre et éviter les Mauvaises configurations de sécurité

Dans cette section, nous allons regrouper les soucis courants liés à des mauvaises configurations de sécurité : la faille file upload permettant à un pirate d'uploader des fichiers arbitraires sur un serveur, le clickjacking, l'injection de commandes et le déni de service.

9. Comprendre et éviter la faille XSS (Cross-site scripting)

Probablement l'une des failles les plus connues qui permet à un attaquant d'injecter du script arbitraire dans des sites web vulnérables. Vous découvrirez les différentes possibilités d'exploitation et les contre-mesures.

10. Utilisation de composants vulnérables et scans automatisés

Il s'agit d'une section très importante dans laquelle on insistera sur la faille humaine qui rend toute notre infrastructure vulnérable. Démonstration avec un plugin vulnérable et un thème backdooré sous Wordpress. Avec bien entendu des conseils de sécurité spécifiques à WordPress.

Nous passerons à l'exécution d'outils automatisés afin d'épauler le hacker éthique dans sa tâche de sécurisation de sites web.

14. Conclusion

Conclusion de ce cours et derniers conseils.

Le cours s'adresse aux débutants et initiés en priorité. Vous saurez à la fin de chaque session comment détecter et corriger concrètement les diverses vulnérabilités. Vous aurez également un quiz de fin de section et diverses ressources additionnelles pour compléter les vidéos.


Note : il est recommandé de suivre le cours "Hacking éthique : le cours complet" avant de suivre celui-ci car il fait simplement suite aux explications données.

Ce que vous saurez faire à la fin de ce cours :

• Comprendre et savoir détecter les failles web

• Comprendre comment corriger les problèmes de sécurité des applications web

• Comprendre le fonctionnement d'un site web

• Comprendre comment mettre en place un environnement de test volontairement faillible

• Et bien d'autres...


À propos :

Cyberini est un centre de formation spécialisé en cybersécurité créé en 2017 et certifié Qualiopi.


Michel KARTNER est le fondateur de Cyberini.

Formateur cybersécurité indépendant depuis 2013, il détient un Master en réseaux informatiques et systèmes embarqués.

Il a été consultant cybersécurité junior dans une grande entreprise internationale où il travaillait à la fois sur des projets clients et des projets internes.

Fortes de + de 100 000 étudiants, les formations Cyberini sont appréciées pour leur côté pratique et directement utilisable au quotidien et/ou dans le cadre professionnel. Le support technique est inclut par défaut, sans frais supplémentaires, ainsi que toutes les mises à jour.


Michel n’est pas un pirate, c’est un hacker éthique qui aide les internautes à se protéger.

Complément d’enquête émission dédiée aux écoutes téléphoniques – FRANCE 2



NOTES IMPORTANTES:

- Les systèmes, méthodologies et programmes cités dans ce cours sont utilisés à but éducatif et préventif uniquement, et dans le cadre d'une utilisation à titre privé. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Cependant, Il VOUS incombe de vérifier toutes les lois applicables à votre situation et toutes les règles ou contrats en vigueur, notamment avec des prestataires/hébergeurs utilisés. En rejoignant ce cours, vous vous déclarez ainsi seul(e) responsable de vos actions, et aucune responsabilité de la part de l'instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné.

En d'autres termes, ce cours n'est pas destiné aux apprentis PIRATES informatiques, qui n'auront pas ce qu'ils cherchent et qui seront écartés du cours s'ils contreviennent à cette ligne de conduite.

- Ce cours n'est affilié à aucun autre cours sur le Hacking dont je ne suis pas l'auteur (Cyberini/Michel Kartner). Attention au contenu recopié ou très similaire dont je ne pourrai fournir aucune approbation ni support.


Un cours par Cyberini (Michel Kartner).

Screenshots

Hacking Éthique : Tests d'intrusion et sécurité web - Screenshot_01Hacking Éthique : Tests d'intrusion et sécurité web - Screenshot_02Hacking Éthique : Tests d'intrusion et sécurité web - Screenshot_03Hacking Éthique : Tests d'intrusion et sécurité web - Screenshot_04

Our review

🌟 **Global Course Rating:** 4.5/5 The course has received high praise from students, with most rating it very positively for its clarity, comprehensiveness, and the expertise of the instructor. Below is a detailed review based on the feedback provided by the learners: **Pros:** - **Clear and Useful Explanations:** Many students commended the instructor for making complex topics understandable and for presenting the material in a way that keeps students engaged. - **Structured Content:** The course is well-structured, with a clear progression from basic to advanced concepts. - **Practical Approach:** The inclusion of labs for practical exercises is highly appreciated, allowing learners to apply what they've learned in real-world scenarios. - **Comprehensive Coverage:** The course covers a wide range of security topics, from SQL basics to more advanced hacking techniques, making it a good starting point for those new to cybersecurity. - **Ethical Hacking Focus:** The course is specifically tailored to teaching ethical hacking, which is a valuable skill in the field of cybersecurity. **Areas for Improvement:** - **Technical Updates:** Some learners pointed out that certain software versions used in the course are outdated and suggested that updates or additional exercises be included to keep the content current. - **Machine Virtual Issues:** A few students experienced difficulties with setting up the virtual machines provided in the course, which impacted their learning experience. - **Advanced Concepts:** While advanced sections were acknowledged as challenging, some learners felt they needed more practice to fully grasp these concepts. - **Link Updates:** A couple of learners mentioned that some links or resources provided in the course could be outdated and should be updated for accuracy. **Additional Feedback:** - **Exercise Recommendation:** Several students recommended adding more exercises or hands-on challenges to validate the skills learned, which would enhance the learning experience. - **Support Responsiveness:** Learners appreciated the instructor's responsiveness to updates and feedback, indicating that this commitment to keeping the course current is a positive aspect of the learning experience. **Learner Experience:** The overall learner experience has been overwhelmingly positive. The course is seen as a valuable resource for those looking to break into the field of cybersecurity or for professionals seeking to enhance their skills in ethical hacking. The expert guidance and the practical application of concepts received special recognition from students. **Recommendation:** Based on the feedback, it is highly recommended that the course content be updated regularly to ensure the tools, software, and methodologies covered are current. Additionally, providing support for setting up virtual machines would greatly enhance the learning experience for those who encounter technical issues in this area. Adding more practical exercises and ensuring all resources are up-to-date will further improve the quality of the course and its applicability to real-world cybersecurity challenges. **Final Thoughts:** This course is a solid choice for anyone interested in learning about ethical hacking and cybersecurity, provided that the technical aspects of the course are kept up-to-date. The high rating reflects the valuable content and the instructor's expertise, making it a recommended course for beginners and intermediate learners alike.

Charts

Price

Hacking Éthique : Tests d'intrusion et sécurité web - Price chart

Rating

Hacking Éthique : Tests d'intrusion et sécurité web - Ratings chart

Enrollment distribution

Hacking Éthique : Tests d'intrusion et sécurité web - Distribution chart
1323218
udemy ID
8/16/2017
course created date
10/6/2019
course indexed date
Bot
course submited by