- - 15.02Go 1.49Go - Ratio : 10.108 - Compte Actif - Noti cations - Bienvenue !

- - 15.02Go 1.49Go - Ratio : 10.108 - Compte Actif - Noti cations - Bienvenue ! Yomarophd (Mon compte) - message(s) non lu(s) Déconnexion Rechercher des torrents  BONUS GO & FREELEECH  [TUTO.COM] HACKING ÉTHIQUE : TESTS D'INTRUSION ET SÉCURITÉ WEB Ce torrent n'a pas encore été validé par la communauté. Prudence ! TÉLÉCHARGEMENT & DÉTAILS TÉLÉCHARGER  TÉLÉCHARGER LE TORRENT  TÉLÉCHARGEMENT ANONYME  CONTRÔLE VIRUS Ce torrent est sain  ( ) 14 C'est un virus!  ( ) 0 MOTS CLÉS  Administration Cryptage et sécurité Développement Développement WEB Français SEEDERS 171 LEECHERS 0 COMPLÉTÉS 1 808 INFORMATIONS Voir les informations FICHIERS  - 831 Voir les fichiers PRÉSENTATION AJOUTER À MES FAVORIS  VOIR LE NFO  SIGNALER  Hacking Éthique Tests d'intrusion et sécurité web ACCUEIL IPTV CATÉGORIES TORRENTS EXCLUSIVITÉS TOP 100 COMMUNAUTÉ WIKI FORUM  Nous suivre sur t.me Recommandé S'abonner sur Twitter Regarder la télévision Animation Animation Série Concert Documentaire Emission TV Film Série TV Spectacle Sport Vidéo-clips Audio BDS Comics Livres Manga Presse Karaoké Musique Podcast Radio Samples Autre Formation Linux MacOS Smartphone Tablette Windows FILMS & VIDÉOS EBOOK AUDIO APPLICATIONS JEUX VIDÉO Ce que vous apprendrez : Comprendre et savoir détecter les failles web. Comprendre comment corriger les problèmes de sécurité des applications web. Comprendre le fonctionnement d'un site web. Comprendre comment mettre en place un environnement de test volontairement faillible. Prérequis : Vous devez avoir des notions de bases sur Internet et l'informatique. Vous devez avoir une machine Windows ou Linux (Mac non testé). Vous devez savoir différencier "Hacking éthique" de "piratage informatique" Description : Bienvenue dans ce cours vidéo sur Ce cours se focalise entièrement sur la sécurisation de sites web. Nous passerons par la démarche classique du hacking éthique : concrètement. Vous allez mettre en place un environnement de test avec des machines virtuelles , et a n d'installer des applications web volontairement vulnérables que l'on pourra attaquer sans rien casser. Vous découvrirez les diverses à travers des modules vous permettant de passer d'un niveau débutant à un niveau plus . la sécurité web ! apprendre et comprendre les attaques a n de nous en protéger Kali Linux Metasploitable Windows 10 failles web pratiques avancé Le cours est divisé en : 14 sections 1. Introduction Vous découvrirez ce que vous allez apprendre dans ce cours et ce que vous saurez faire à l'issue de celui-ci. Vous allez installer , et en tant que machines virtuelles. La méthode d'installation a été simpli ée au maximum pour vous éviter toutes démarches fastidieuses. Nous mettrons en place les avant de continuer : comment fonctionne un site web et comment interagissent les divers composants, comment fonctionnent DNS, HTTP et HTTPS. Une étape trop souvent oubliée qui permet à un attaquant d'en apprendre beaucoup sur votre site web et sur votre organisation. Nous passerons en revue divers services et outils permettant à des attaquants de découvrir de précieuses informations sur vos produits et ressources. Vous saurez les utiliser sur vos sites avant qu'on ne le fasse et a n de corriger les problèmes en amont. Nous passerons longuement en revue la faille web la plus populaire du moment. Vous découvrirez différentes façons de l'exploiter et comprendrez l'importance de non seulement vous en protéger mais en plus de le faire. Nous donnerons davantage d'exemples et nous expliquerons pourquoi les concepts de sécurité doivent bien être maîtrisés pour offrir une sécurité ef cace et . Cette section est volontairement placée plus loin dans le cours pour pouvoir pratiquer au plus vite, nous l'introduisons dès lors que nous aurons besoin d'utiliser des pages spéci ques présentes sous Mutillidae 2. Vous saurez ainsi 2. Mise en place de notre environnement de test Kali Linux Metasploitable Windows 10 3. Fonctionnement d'un site web fondations 4. La récupération d'informations contre vous 5. L'injection SQL bien savoir 6. Injection SQL avancée complète 7. Installation de Mutillidae 2 sous Windows Autre Linux MacOS Microsoft Nintendo Smartphone Sony Tablette Windows Émulateur ROM/ISO Applications Cartes Divers ÉMULATION GPS comment installer cette application web vulnérable "à la main" sur un système Windows 10. Les vols de sessions, la faille CSRF (Cross site request forgery) et les bruteforces sont au programme de cette section. Vous obtiendrez des démonstrations de ces problèmes de sécurité ainsi que les moyens de vous en prémunir. Les failles LFI (Local File Inclusion) et RFI (Remote File Inclusion) aussi appelées "Faille Include" seront étudiées. Vous découvrirez que ce n'est pas parce qu'une faille n'est pas très connue qu'elle n'est pas très dangereuse... Dans cette section, nous allons regrouper les soucis courants liés à des mauvaises con gurations de sécurité : la faille le upload permettant à un pirate d'uploader des chiers arbitraires sur un serveur, le clickjacking, l'injection de commandes et le déni de service. 8. Problèmes d'authenti cation et de session 9. Inclusion de chiers 10. Mauvaises con gurations de sécurité 11. La faille XSS (Cross-site scripting) Probablement l'une des failles les plus connues qui permet à un attaquant d'injecter du script arbitraire dans des sites web vulnérables. Vous découvrirez les différentes possibilités d'exploitation et les contre-mesures. Il s'agit d'une section très importante dans laquelle on insistera sur la faille humaine qui rend toute notre infrastructure vulnérable. Démonstration avec un plugin vulnérable et un thème backdooré sous Wordpress. Avec bien entendu des conseils de sécurité spéci ques à WordPress. Nous passerons à l'exécution d'outils automatisés a n d'épauler le hacker éthique dans sa tâche de sécurisation de sites web. 12. Utilisation de composants vulnérables 13. Outils de scanning et de test de vulnérabilités 14. Conclusion Conclusion de ce cours et derniers conseils. Le cours s'adresse en priorité. aux débutants et initiés Le cours s'adresse aux débutants et initiés en priorité. Vous saurez à la n de chaque session comment détecter et corriger concrètement les diverses vulnérabilités. Vous aurez également un quiz de n de section et diverses ressources additionnelles pour compléter les vidéos. NOTE: Les systèmes, programmes et méthodologies de ce cours sont utilisés à but éducatif et préventif uniquement. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Vous restez cependant les responsables de vos actions et aucune responsabilité ne sera engagée quant à la mauvaise utilisation du contenu enseigné. En d'autres termes, ce cours n'est pas destiné aux apprentis pirates informatiques. À qui ce cours s'adresse-t-il ? Les (futurs) webmasters ou développeurs web.Les étudiants en (sécurité) informatique.Les propriétaires de petites entreprises.Les personnes souhaitant se mettre à jour dans ce milieu.Les personnes souhaitant se lancer sur le web. éditeur : Tuto.com langue : français Publié le : Dernière mise à jour : 2/2020 Durée : Formateur : Michel Kartner format : mp4 6 h 9 min Langue : français chiers source : oui Prix : 50 euros Un commentaire fait toujours plaisir donc n'hésitez pas ^^ COMMENTAIRES            ENVOYER MON COMMENTAIRE  DERNIERS COMMENTAIRES UTILISATEUR De 9 - 221.71Go 131.33Go Ajouté par il y a De 9 26 jours MERCI BEAUCOUP MERCI UTILISATEUR SADOKTSA - 2.87To 1.78To Ajouté par il y a SADOKTSA 1 mois Merci beaucoup pour le partage. UTILISATEUR Bakanalow Ajouté par il y a Bakanalow 1 mois Un grand merci pour l'upload et le contenu que tu partages (je vais reposter ce com sur tes autres upload que je DL). Contenu très intéressant de prime abord. Un conseil, regarder la liste des formations dispo, cela pourra vous donner envie de DL qq Go. - 1.36To 876.68Go UTILISATEUR Feticheur12 - 74.44To 604.49Go Ajouté par il y a Feticheur12 1 mois Wahou c'est du balaise les mecs !!! Merci beaucoup pour le partage !!!! UTILISATEUR Marcusher - 15.01Go 13.03Go Ajouté par il y a Marcusher 1 mois merci pour le patarge.... UTILISATEUR ARGANI - 5.55To 3.86To Ajouté par il y a ARGANI 1 mois Merci beaucoup ... !! UTILISATEUR Tmfmkd05 - 15.04Go 15.15Go Ajouté par il y a Tmfmkd05 1 mois Waouh, merci beaucoup pour le partage. UTILISATEUR Glion462 - 2.43To 2.05To Ajouté par il y a Glion462 1 mois Super, merci pour le partage. UTILISATEUR Jabboom - 1.08To 0.92To Ajouté par il y a Jabboom 1 mois Merci pour le partage! UTILISATEUR Jcfree - 6.46To 1.41To Ajouté par il y a Jcfree 1 mois Merci Beaucoup UTILISATEUR James15 - 2.77To 392.79Go Ajouté par il y a James15 1 mois merci beaucoup UPLOADER Synopsis - 3.19To 1.05To Ajouté par il y a Synopsis 1 mois Merci à toi.. UTILISATEUR Amicalement2004 - 441.14Go 399.78Go Ajouté par il y a Amicalement2004 1 mois Super, merci pour le partage. UTILISATEUR Anubis_53 - 5.04To 286.98Go Ajouté par il y a Anubis_53 1 mois merci beaucoup pour ce partage UTILISATEUR Ra kzy109 - 15.62Go 15.63Go Ajouté par il y a Ra kzy109 1 mois Merci beaucoup 2017-2020 YggTorrent v3.1- Aucun droit réservé : Don Bitcoin 1QKFdXgR9usUDjnUb16LA4BRT3Z3PuXPGt uploads/Geographie/ telecharger-tuto-com-hacking-ethique-tests-d-x27-intrusion-et-securite-web-yggtorrent.pdf

  • 39
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager