Hacking éthique : Tests d'intrusion et Sécurité Web

Apprenez à sécuriser vos sites contre les failles web (website penetration testing)
Introduction
Pourquoi se mettre dans la peau d'un pirate ?
3 min
Pourquoi sécuriser son site ?
2 min
Mise en place de notre environnement de test
Aperçu du lab & Installation de Virtualbox
3 min
Installation de Kali Linux en tant que machine virtuelle
5 min
Installation de Metasploitable en tant que machine virtuelle cible
5 min
Installation de Windows 10 en tant que machine virtuelle cible
4 min
Connexion entre les machines virtuelles
10 min
Fonctionnement d'un site web
L'architecture web
8 min
Fonctionnement de DNS partie 1
9 min
Fonctionnement de DNS partie 2
7 min
Fonctionnement de DNS, exemple pratique avec DIG
3 min
Fonctionnement d'HTTP
10 min
Fonctionnement d'HTTPS
5 min
Les types de vulnérabilités web (référentiel OWASP top 10)
5 min
Quiz n°1
La Récupération d'Informations
Rechercher (et masquer) les informations WHOIS
4 min
Recherche WHOIS inversée
3 min
Découvrir les technologies utilisées sur un site web avec BuiltWith
5 min
Remonter dans l'historique d'un site web
6 min
Note importante avant de continuer
Recherche d'informations via DNS
11 min
Le Google Hacking
4 min
[CHALLENGE] Trouvez un mot de passe grâce au Google Hacking
Reconnaissance avec l'outil Recon-ng
5 min
Reconnaissance avec l'outil Maltego
11 min
Réponse au CHALLENGE [Spoiler]
Quiz n°2
L'injection SQL
Qu'est-ce que le langage SQL ?
7 min
MySQL en ligne de commande sous Metasploitable
3 min
Qu'est-ce que l'injection SQL ?
6 min
Injections SQL et Dorks
5 min
Injection SQL dans un champ password sous Metasploitable
6 min
Injection SQL intermédiaire sous Metasploitable
9 min
Exemple de sécurité contre la faille SQL
6 min
Exploitation avec l'injection SQL
8 min
Exploitation avec l'Injection SQL à l'aveugle
8 min
Quiz n°3
Injection SQL avancée
Contourner les filtres
5 min
Contourner les filtres partie 2
4 min
Lire des fichiers avec l'injection SQL
3 min
Se protéger concrètement contre l'injection SQL
12 min
Le fichier PHP.ini
4 min
Quiz n°4
Installation de Mutillidae 2 sous Windows
Installation de XAMPP et Mutillidae 2
6 min
Si vous rencontrez une erreur avec Mutillidae 2
3 min
Problèmes d'Authentification et de Session
Bruteforce de DVWA avec Hydra
9 min
Vols de session et contre-mesures
3 min
Vol de session via le réseau (Sniffing)
3 min
La faille CSRF (Cross-site request forgery)
5 min
Se protéger contre la faille CSRF
6 min
Enumération des utilisateurs avec Burp Suite
9 min
Quiz n°5
Inclusion de Fichiers
Inclusion de fichier via les Entités XML Externes
5 min
Inclusion de fichier via la faille Include locale
5 min
Shell PHP & Backdoor avec la faille RFI (Remote File Inclusion)
9 min
Se prémunir contre les failles include
6 min
Quiz n°6
Mauvaises configurations de Sécurité
Directory Browsing
9 min
Faille File Upload
6 min
Faille File Upload Avancée et sécurisation
4 min
ClickJacking
5 min
Injection de commandes & Déni de service
6 min
Quiz n°7
La Faille XSS (Cross-site Scripting)
Faille XSS Réfléchie
10 min
Faille XSS Stockée et exploitation avec Beef XSS Framework
8 min
Faille XSS basée sur le DOM
6 min
Faille XSS via les paramètres GET et POST
3 min
Faille XSS via les entêtes HTTP
3 min
Se protéger contre la faille XSS
5 min
Quiz n°8
Utilisation de composants vulnérables
Plugin Wordpress vulnérable
7 min
Theme Wordpress & Backdoor
9 min
Conseils de sécurité sous Wordpress
12 min
Quiz n°9
Outils de scanning et de test de vulnérabilités
Scan du site web avec Owasp Zap
8 min
Scan du site web avec Nikto
3 min
Scan du site web avec WPScan
6 min
Quiz n°10
Conclusion & Perspectives
Conclusion de ce cours et derniers conseils
2 min
Session BONUS : Pour aller plus loin (offre exclusive réservée aux membres du cours)