Plongez-vous dans l’identification, la qualification et l’exploitation de failles de vulnérabilités, et apprenez à mieux sécuriser vos applications Web, vos logiciels, votre SI.
12 Leçons – 270 min
En étude et gestion des risques, la vulnérabilité d’un groupe, d’une organisation, d’un élément bâti ou d’une zone géographique est le point faible de cette entité.
01. Introduction du cours
Des systèmes informatiques vulnérables peuvent être la cible d’attaques de pénétration grâce auxquelles des utilisateurs malveillants peuvent en prendre le contrôle à distance.
Une vulnérabilité est une faille dans un système qui peut être utilisée comme moyen d’attaque. Pour lutter contre ce type d’attaques, il convient donc de connaître les vulnérabilités des systèmes et d’appliquer des mesures de protection en conséquence.
Ce cours montre une attaque contre un système Windows dont les défenses ne sont pas correctement configurées.
02. Introduction au scan de vulnérabilités
15 min
03. Utilisation de CVE
20 min
04. Analyse de vulnérabilités CVE-CVSS
25 min
QUIZ. Connaissances CVE-CVSS
15 min
06. Présentation d’OWASP ZAP
10 min
07. Guide de l’interface graphique d’OWASP ZAP
10 min
08. OWASP Zed Attack Proxy 2.9.0
20 min
09. Utilisation OWASP ZAP
25 min
10. Analyse d’une vulnérabilité
30 min
11. Failles de type injection SQL – Requêtes et injection
10 min
12. Démonstration – Injection SQL
30 min
QUIZ. Validation des acquis injection SQL
14. MITM
60 min
4 Leçons – 45 min
Ce cours traite les mesures à prendre pour contrer les vulnérabilités de sécurité.
01. Introduction du cours
02. Analyse de mail frauduleux
15 min
03. Protection contre les scans réseau
10 min
04. Contremesures SQL injection
20 min
7 Leçons – 130 min
Les vulnérabilités sont des portes d’entrée des attaques de Cybersécurité. Comment sont-elles découvertes ? Classées ? Résolues ?
01. Introduction au piratage éthique
20 min
02. Failles XSS
10 min
03. Les failles XXE
10 min
04. Faille File-Upload
10 min
WORK. Appréhension, compréhension et exploitation de certaines failles
30 min
06. Elévation de privilèges Linux – Sudo
10 min
07. Elévation de privilèges Windows – “Unquoted Service Paths”
30 min
08. Attaques CSRF
10 mins
4 Leçons – 65 min
Pour mieux se protéger, il est primordial de savoir à quoi s’attendre, et donc de connaître à minima les attaques informatiques les plus courantes.
01. Introduction au cours
02. Attaque simple d’un poste Windows
20 min
03. Attaque par force brute
10 min
04. MITRE ATT&CK
25 min
QUIZ. MITRE ATT&CK
10 min
3 Leçons – 30 min
Cette phase (parfois optionnelle dans le Pentest), n’est applicable que si l’étape précédente « d’exploitation » a été un succès, a plusieurs objectifs :
01. Introduction au cours
02. Récupération de mots de passe
20 min
03. Déplacement latéral – Réutilisation de mots de passe
10 min
2 Leçons – 25 min
Tester la sécurité des plateformes web en détectant et en exploitant leurs vulnérabilités.
01. Enumération Web – Méthodologie
15 min
02. LFI/RFI
10 min
La certification qualité a été délivrée au titre de la catégorie
« ACTIONS FORMATION »
© Seela – 24/11/2022
Organisme de formation
N°11755030075
Cet enregistrement ne vaut pas agrément de l’Etat.
Le certificat Qualiopi est disponible sur ce lien
A propos
Ressources