logo seela

Les vulnérabilités

Plongez-vous dans l’identification, la qualification et l’exploitation de failles de vulnérabilités, et apprenez à mieux sécuriser vos applications Web, vos logiciels, votre SI.

Failles et vulnérabilités

12 Leçons – 270 min

En étude et gestion des risques, la vulnérabilité d’un groupe, d’une organisation, d’un élément bâti ou d’une zone géographique est le point faible de cette entité.

01. Introduction du cours

Incon introduction à la cybersécurité

Des systèmes informatiques vulnérables peuvent être la cible d’attaques de pénétration grâce auxquelles des utilisateurs malveillants peuvent en prendre le contrôle à distance.

Une vulnérabilité est une faille dans un système qui peut être utilisée comme moyen d’attaque. Pour lutter contre ce type d’attaques, il convient donc de connaître les vulnérabilités des systèmes et d’appliquer des mesures de protection en conséquence.

Ce cours montre une attaque contre un système Windows dont les défenses ne sont pas correctement configurées.

02. Introduction au scan de vulnérabilités

15 min

Incon introduction à la cybersécurité

03. Utilisation de CVE

20 min

Incon introduction à la cybersécurité

04. Analyse de vulnérabilités CVE-CVSS

25 min

Incon introduction à la cybersécurité

QUIZ. Connaissances CVE-CVSS

15 min

Incon introduction à la cybersécurité

06. Présentation d’OWASP ZAP

10 min

Incon introduction à la cybersécurité

07. Guide de l’interface graphique d’OWASP ZAP

10 min

Incon introduction à la cybersécurité

08. OWASP Zed Attack Proxy 2.9.0

20 min

Incon introduction à la cybersécurité

09. Utilisation OWASP ZAP

25 min

Incon introduction à la cybersécurité

10. Analyse d’une vulnérabilité

30 min

Incon introduction à la cybersécurité

11. Failles de type injection SQL – Requêtes et injection

10 min

Incon introduction à la cybersécurité

12. Démonstration – Injection SQL

30 min

Incon introduction à la cybersécurité

QUIZ. Validation des acquis injection SQL

Incon introduction à la cybersécurité

14. MITM

60 min

Incon introduction à la cybersécurité

Se protéger contre les vulnérabilités de sécurité

4 Leçons – 45 min

Ce cours traite les mesures à prendre pour contrer les vulnérabilités de sécurité.

01. Introduction du cours

Incon introduction à la cybersécurité

02. Analyse de mail frauduleux

15 min

Incon introduction à la cybersécurité

03. Protection contre les scans réseau

10 min

Incon introduction à la cybersécurité

04. Contremesures SQL injection

20 min

Incon introduction à la cybersécurité

Appréhension, compréhension et exploitation de certaines failles

7 Leçons – 130 min

Les vulnérabilités sont des portes d’entrée des attaques de Cybersécurité. Comment sont-elles découvertes ? Classées ? Résolues ?

01. Introduction au piratage éthique

20 min

Incon introduction à la cybersécurité

02. Failles XSS

10 min

Incon introduction à la cybersécurité

03. Les failles XXE

10 min

Incon introduction à la cybersécurité

04. Faille File-Upload

10 min

Incon introduction à la cybersécurité

WORK. Appréhension, compréhension et exploitation de certaines failles

30 min

Incon introduction à la cybersécurité

06. Elévation de privilèges Linux – Sudo

10 min

Incon introduction à la cybersécurité

07.  Elévation de privilèges Windows – “Unquoted Service Paths”

30 min

Incon introduction à la cybersécurité

08. Attaques CSRF

10 mins

Incon introduction à la cybersécurité

Attaques - Exemples types

4 Leçons – 65 min

Pour mieux se protéger, il est primordial de savoir à quoi s’attendre, et donc de connaître à minima les attaques informatiques les plus courantes.

01. Introduction au cours

Incon introduction à la cybersécurité

02. Attaque simple d’un poste Windows

20 min

Incon introduction à la cybersécurité

03. Attaque par force brute

10 min

Incon introduction à la cybersécurité

04. MITRE ATT&CK

25 min

Incon introduction à la cybersécurité

QUIZ. MITRE ATT&CK

10 min

Incon introduction à la cybersécurité

Post-Exploitation

3 Leçons – 30 min

Cette phase (parfois optionnelle dans le Pentest), n’est applicable que si l’étape précédente « d’exploitation » a été un succès, a plusieurs objectifs :

  • La mise en place de canaux d’accès malveillants et permanents (persistence en anglais)
  • L’identification des informations sensibles accessibles
  • La récupération des preuves du succès du pentest pour le rapport final
  • La récupération des accès et comptes utilisateurs supplémentaires, permettant de compromettre d’autres éléments du SI

01. Introduction au cours

Incon introduction à la cybersécurité

02. Récupération de mots de passe

20 min

Incon introduction à la cybersécurité

03. Déplacement latéral – Réutilisation de mots de passe

10 min

Incon introduction à la cybersécurité

Web

2 Leçons – 25 min

Tester la sécurité des plateformes web en détectant et en exploitant leurs vulnérabilités.

01. Enumération Web – Méthodologie

15 min

Incon introduction à la cybersécurité

02. LFI/RFI

10 min

Incon introduction à la cybersécurité

Mail

information@seela.io