Udemy
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Development
Web Development Data Science Mobile Development Programming Languages Game Development Database Design & Development Software Testing Software Engineering Development Tools No-Code Development
Business
Entrepreneurship Communications Management Sales Business Strategy Operations Project Management Business Law Business Analytics & Intelligence Human Resources Industry E-Commerce Media Real Estate Other Business
Finance & Accounting
Accounting & Bookkeeping Compliance Cryptocurrency & Blockchain Economics Finance Finance Cert & Exam Prep Financial Modeling & Analysis Investing & Trading Money Management Tools Taxes Other Finance & Accounting
IT & Software
IT Certification Network & Security Hardware Operating Systems Other IT & Software
Office Productivity
Microsoft Apple Google SAP Oracle Other Office Productivity
Personal Development
Personal Transformation Personal Productivity Leadership Career Development Parenting & Relationships Happiness Esoteric Practices Religion & Spirituality Personal Brand Building Creativity Influence Self Esteem & Confidence Stress Management Memory & Study Skills Motivation Other Personal Development
Design
Web Design Graphic Design & Illustration Design Tools User Experience Design Game Design Design Thinking 3D & Animation Fashion Design Architectural Design Interior Design Other Design
Marketing
Digital Marketing Search Engine Optimization Social Media Marketing Branding Marketing Fundamentals Marketing Analytics & Automation Public Relations Advertising Video & Mobile Marketing Content Marketing Growth Hacking Affiliate Marketing Product Marketing Other Marketing
Lifestyle
Arts & Crafts Beauty & Makeup Esoteric Practices Food & Beverage Gaming Home Improvement Pet Care & Training Travel Other Lifestyle
Photography & Video
Digital Photography Photography Portrait Photography Photography Tools Commercial Photography Video Design Other Photography & Video
Health & Fitness
Fitness General Health Sports Nutrition Yoga Mental Health Dieting Self Defense Safety & First Aid Dance Meditation Other Health & Fitness
Music
Instruments Music Production Music Fundamentals Vocal Music Techniques Music Software Other Music
Teaching & Academics
Engineering Humanities Math Science Online Education Social Science Language Teacher Training Test Prep Other Teaching & Academics
AWS Certification Microsoft Certification AWS Certified Solutions Architect - Associate AWS Certified Cloud Practitioner CompTIA A+ Cisco CCNA Amazon AWS CompTIA Security+ AWS Certified Developer - Associate
Graphic Design Photoshop Adobe Illustrator Drawing Digital Painting InDesign Character Design Canva Figure Drawing
Life Coach Training Neuro-Linguistic Programming Personal Development Mindfulness Meditation Personal Transformation Life Purpose Emotional Intelligence Neuroscience
Web Development JavaScript React CSS Angular PHP WordPress Node.Js Python
Google Flutter Android Development iOS Development Swift React Native Dart Programming Language Mobile Development Kotlin SwiftUI
Digital Marketing Google Ads (Adwords) Social Media Marketing Google Ads (AdWords) Certification Marketing Strategy Internet Marketing YouTube Marketing Email Marketing Google Analytics
SQL Microsoft Power BI Tableau Business Analysis Business Intelligence MySQL Data Modeling Data Analysis Big Data
Business Fundamentals Entrepreneurship Fundamentals Business Strategy Online Business Business Plan Startup Blogging Freelancing Home Business
Unity Game Development Fundamentals Unreal Engine C# 3D Game Development C++ 2D Game Development Unreal Engine Blueprints Blender
30-Day Money-Back Guarantee
IT & Software Network & Security Ethical Hacking

Hacking Éthique : Tests d'intrusion et sécurité web

Apprenez à sécuriser vos sites contre les failles web (website penetration testing)
Bestseller
Rating: 4.5 out of 54.5 (347 ratings)
3,152 students
Created by Michel Kartner, Le Blog Du Hacker, Cyberini Formations
Last updated 2/2021
French
30-Day Money-Back Guarantee

What you'll learn

  • Comprendre et savoir détecter les failles web.
  • Comprendre comment corriger les problèmes de sécurité des applications web.
  • Comprendre le fonctionnement d'un site web.
  • Comprendre comment mettre en place un environnement de test volontairement faillible.
Curated for the Udemy for Business collection

Requirements

  • Vous devez avoir des notions de bases sur Internet et l'informatique.
  • Vous devez avoir une machine Windows ou Linux (Mac non testé).
  • Vous devez savoir différencier "Hacking éthique" de "piratage informatique"

Description

Bienvenue dans ce cours vidéo sur la sécurité web !

Ce cours se focalise entièrement sur la sécurisation de sites web. Nous passerons par la démarche classique du hacking éthique : apprendre et comprendre les attaques afin de nous en protéger concrètement.

Vous allez mettre en place un environnement de test avec des machines virtuelles Kali Linux, Metasploitable et Windows 10 afin d'installer des applications web volontairement vulnérables que l'on pourra attaquer sans rien casser.

Vous découvrirez les diverses failles web à travers des modules pratiques vous permettant de passer d'un niveau débutant à un niveau plus avancé.

Le cours est divisé en 10 sections : 

1. Mettre en place un environnement de test

Vous allez installer Kali Linux, Metasploitable et Windows 10 en tant que machines virtuelles. La méthode d'installation a été simplifiée au maximum pour vous éviter toutes démarches fastidieuses.

2. Comprendre le fonctionnement d'un site web

Nous mettrons en place les fondations avant de continuer : comment fonctionne un site web et comment interagissent les divers composants, comment fonctionnent DNS, HTTP et HTTPS.

3. Comprendre la récupération d'informations et s'en protéger

Une étape trop souvent oubliée qui permet à un attaquant d'en apprendre beaucoup sur votre site web et sur votre organisation. Nous passerons en revue divers services et outils permettant à des attaquants de découvrir de précieuses informations sur vos produits et ressources. Vous saurez les utiliser sur vos sites avant qu'on ne le fasse contre vous et afin de corriger les problèmes en amont.

4. Comprendre l'injection SQL et s'en protéger

Nous passerons longuement en revue la faille web la plus populaire du moment. Vous découvrirez différentes façons de l'exploiter et comprendrez l'importance de non seulement vous en protéger mais en plus de bien savoir le faire.

5. Injection SQL avancée

Nous donnerons davantage d'exemples et nous expliquerons pourquoi les concepts de sécurité doivent bien être maîtrisés pour offrir une sécurité efficace et complète.

6. Comprendre les problèmes d'authentification et de session

Les vols de sessions, la faille CSRF (Cross site request forgery) et les bruteforces sont au programme de cette section. Vous obtiendrez des démonstrations de ces problèmes de sécurité ainsi que les moyens de vous en prémunir.

7. Comprendre les problèmes d'Inclusion de fichiers

Les failles LFI (Local File Inclusion) et RFI (Remote File Inclusion) aussi appelées "Faille Include" seront étudiées. Vous découvrirez que ce n'est pas parce qu'une faille n'est pas très connue qu'elle n'est pas très dangereuse...

8. Comprendre et éviter les Mauvaises configurations de sécurité

Dans cette section, nous allons regrouper les soucis courants liés à des mauvaises configurations de sécurité : la faille file upload permettant à un pirate d'uploader des fichiers arbitraires sur un serveur, le clickjacking, l'injection de commandes et le déni de service.

9. Comprendre et éviter la faille XSS (Cross-site scripting)

Probablement l'une des failles les plus connues qui permet à un attaquant d'injecter du script arbitraire dans des sites web vulnérables. Vous découvrirez les différentes possibilités d'exploitation et les contre-mesures.

10. Utilisation de composants vulnérables et scans automatisés

Il s'agit d'une section très importante dans laquelle on insistera sur la faille humaine qui rend toute notre infrastructure vulnérable. Démonstration avec un plugin vulnérable et un thème backdooré sous Wordpress. Avec bien entendu des conseils de sécurité spécifiques à WordPress.

Nous passerons à l'exécution d'outils automatisés afin d'épauler le hacker éthique dans sa tâche de sécurisation de sites web.

14. Conclusion

Conclusion de ce cours et derniers conseils.

Le cours s'adresse aux débutants et initiés en priorité. Vous  saurez à la fin de chaque session comment détecter et corriger  concrètement les diverses vulnérabilités. Vous aurez également un quiz  de fin de section et diverses ressources additionnelles pour compléter  les vidéos.

Ce que vous saurez faire à la fin de ce cours :

• Comprendre et savoir détecter les failles web

• Comprendre comment corriger les problèmes de sécurité des applications web

• Comprendre le fonctionnement d'un site web

• Comprendre comment mettre en place un environnement de test volontairement faillible

• Et bien d'autres...

NOTE: Les systèmes, programmes et méthodologies de ce cours sont utilisés à but éducatif et préventif uniquement. Toutes les  autorisations ont été reçues au préalable et toutes les précautions  nécessaires ont été mises en place pour assurer un apprentissage légal  et sans risque pour autrui. Vous restez cependant les responsables de  vos actions et aucune responsabilité ne sera engagée quant à la mauvaise  utilisation du contenu enseigné. En d'autres termes, ce cours n'est pas  destiné aux apprentis pirates informatiques.  

Crédits image : shutterstock.

Who this course is for:

  • Les (futurs) webmasters ou développeurs web.
  • Les étudiants en (sécurité) informatique.
  • Les propriétaires de petites entreprises.
  • Les personnes souhaitant se mettre à jour dans ce milieu.
  • Les personnes souhaitant se lancer sur le web.

Course content

11 sections • 73 lectures • 6h 54m total length

  • Preview02:17
  • Preview01:58
  • Preview02:59
  • Preview18:42
  • Installer Kali Linux sous macOS
    12:03
  • Agrandir la taille de fenêtre (Additions invité)
    08:03
  • CHECK LIST ANTI ERREURS
    04:12
  • Résolution d'erreurs avec Kali et Virtualbox
    09:10
  • Preview04:33
  • Preview03:38
  • Connecter les machines entre elles
    09:42
  • Installation de XAMPP et Mutillidae 2
    05:20
  • Si vous rencontrez une erreur avec Mutillidae 2
    02:23

  • AU SUJET DES VERSIONS DE KALI
    00:47
  • Comprendre l'architecture web
    07:21
  • Comprendre le fonctionnement de DNS jusqu'au résolveur
    08:13
  • Comprendre le fonctionnement de DNS après le résolveur
    06:54
  • Faire un exemple pratique avec DIG
    02:37
  • Comprendre le fonctionnement d'HTTP
    09:39
  • Comprendre le fonctionnement d'HTTPS
    04:07
  • Les types de vulnérabilités web (référentiel OWASP top 10)
    04:31
  • Quiz n°1
    3 questions
  • Note importante avant de continuer
    00:24

  • Rechercher (et masquer) les informations WHOIS
    03:13
  • Faire une recherche WHOIS inversée
    02:42
  • Découvrir les technologies utilisées sur un site web avec BuiltWith
    04:59
  • Remonter dans l'historique d'un site web
    06:00
  • Rechercher des informations via DNS
    10:54
  • Maitriser le Google Hacking
    03:44
  • Utiliser Recon-ng pour le reconnaissance web
    04:35
  • Utiliser Maltego pour le reconnaissance web
    10:38
  • Quiz n°2
    3 questions

  • Qu'est-ce que SQL ?
    06:42
  • Utiliser MySQL en ligne de commande sous Metasploitable
    02:47
  • Qu'est-ce que l'injection SQL ?
    05:44
  • Injections SQL et Dorks
    04:13
  • Injection SQL dans un champ password sous Metasploitable
    05:43
  • Injection SQL intermédiaire sous Metasploitable
    08:02
  • Exemple de sécurité contre la faille SQL
    05:27
  • Exploitation avec l'injection SQL
    07:25
  • Exploitation avec l'Injection SQL à l'aveugle
    07:12
  • Quiz n°3
    2 questions

  • Contourner les filtres avec les caractères d'échappement
    04:03
  • Contourner les filtres avec l'encodage
    03:18
  • Lire des fichiers avec l'injection SQL
    02:55
  • Se protéger concrètement contre l'injection SQL
    11:07
  • Comprendre le fichier PHP.ini
    03:43
  • Quiz n°4
    2 questions

  • Bruteforce de DVWA avec Hydra
    08:41
  • Comprendre les Vols de session, et contre-mesures
    02:04
  • Comprendre le Vol de session via le réseau et contre-mesures
    02:50
  • Comprendre la faille CSRF (Cross-site request forgery)
    04:52
  • Se protéger contre la faille CSRF
    05:33
  • Enumération des utilisateurs avec Burp Suite (Kali 64 bits uniquement)
    08:26
  • Quiz n°5
    3 questions

  • Inclusion de fichier via les Entités XML Externes
    04:01
  • Inclusion de fichier via la faille Include locale
    04:38
  • Shell PHP & Backdoor avec la faille RFI (Remote File Inclusion)
    08:28
  • Se prémunir contre les failles include
    05:22
  • Quiz n°6
    3 questions

  • Maitriser le Directory Browsing
    08:57
  • Comprendre et éviter la faille Upload
    05:14
  • Faille File Upload Avancée et sécurisation
    03:44
  • Comprendre et se défendre contre le ClickJacking
    04:36
  • Détecter l'Injection de commandes & les Dénis de service
    05:53
  • Quiz n°7
    3 questions

  • Comprendre la Faille XSS Réfléchie
    09:43
  • Faille XSS Stockée et exploitation avec Beef XSS Framework
    07:36
  • Faille XSS basée sur le DOM
    05:17
  • Faille XSS via les paramètres GET et POST
    02:56
  • Faille XSS via les entêtes HTTP
    02:32
  • Se protéger contre la faille XSS
    04:49
  • Quiz n°8
    3 questions

  • Plugin Wordpress vulnérable
    06:18
  • Thème Wordpress et Backdoor
    08:39
  • Conseils de sécurité sous Wordpress
    11:03
  • Quiz n°9
    3 questions
  • Scan du site web avec Owasp Zap
    07:45
  • Scan du site web avec WPScan
    05:13
  • Scan du site web avec Nikto
    02:58
  • Quiz n°10
    3 questions

Instructors

Michel Kartner
Fondateur des sites Cyberini et Le Blog Du Hacker
Michel Kartner
  • 4.5 Instructor Rating
  • 7,992 Reviews
  • 32,352 Students
  • 8 Courses

Consultant en sécurité informatique rapidement reconverti en entrepreneur, Michel cherche à partager ses connaissances dans le but d'aider le plus grand nombre à se protéger contre les cybermenaces.

“Michel n'est pas un pirate, c'est un hacker éthique qui aide les internautes à se protéger.” 

 — Complément d'enquête - FRANCE 2   


Apprenez TOUT sur la cybersécurité :

• Devenez un(e) véritable hacker éthique polyvalent(e)

• Mettez-vous dans la peau d'un pirate pour apprendre leurs méthodes, leurs outils, et comment s'en défendre pour de bon

• Passez votre vie numérique (et votre carrière !) au niveau supérieur : il y a tant de choses à découvrir (et qu'on n'apprend pas à l'école)

• Apprenez les véritables façons de vous défendre sur Internet, car ni l'antivirus, ni les mises à jour, ni le système ne pourra vous garantir quoi que ce soit !


Cyberini est un organisme de formation en cybersécurité créé en 2017 regroupant les formations vidéos, dont vous trouverez également certains cours sur Udemy.


Le Blog Du Hacker est le blog de sécurité informatique tout public numéro 1 dont les buts sont :

• d'informer les internautes sur les techniques de hacking (malveillantes) utilisées contre eux dans le but de se défendre efficacement

• d'éviter les attaques avant qu'il ne soit trop tard

• de vulgariser l'informatique de manière générale en accompagnant les débutants sur des sujets aussi divers que l'anonymat, la programmation, le web, etc...

Le Blog Du Hacker
Le Blog Du Hacker
  • 4.6 Instructor Rating
  • 1,413 Reviews
  • 6,993 Students
  • 5 Courses

Apprendre l'attaque pour mieux se défendre, tel est le slogan du hacking éthique que Le Blog Du Hacker suit pour aider les internautes à rester protégés contre les menaces informatiques.

Contenu éducatif et préventif uniquement, reservé aux étudiants et salariés en (sécurité) informatique. Demandes de piratages rejetées.

"Ce qui est sécurisé à 99% n'est pas sécurisé"

Cyberini Formations
La Sécurité Informatique Accessible à Tous
Cyberini Formations
  • 4.5 Instructor Rating
  • 7,821 Reviews
  • 32,140 Students
  • 7 Courses

Depuis 2017, Cyberini s’engage à construire un monde numérique plus sécurisé, en enseignant le code de la route numérique indispensable à tous.

Cyberini est un centre de formation en cybersécurité créé par Michel Kartner dont le but est d’éduquer les particuliers et les professionnels aux problématiques de la cybersécurité.

"À mesure que les développeurs continueront d’inventer de meilleures mesures de sécurité, rendant l’exploitation de failles techniques de plus en plus difficiles, les agresseurs se tourneront davantage vers l’exploitation de l’être humain."

– L’art de la supercherie de Kevin D. Mitnick (pirate informatique reconverti en consultant sécurité)

  • Udemy for Business
  • Teach on Udemy
  • Get the app
  • About us
  • Contact us
  • Careers
  • Blog
  • Help and Support
  • Affiliate
  • Impressum Kontakt
  • Terms
  • Privacy policy
  • Cookie settings
  • Sitemap
  • Featured courses
Udemy
© 2021 Udemy, Inc.