5 meilleurs outils et techniques pour le piratage éthique / Pentesting 2020 – Cours Udemy gratuits

Posted on



Éditeur : Rohit Gautam – Shifa Cyclewala

Prix : 89 $

Durée du cours : 3 heures

->

Langue du cours : Anglais

La description

Bienvenue à 5 meilleurs outils et techniques de pentesting dans le cours de cybersécurité. Ce cours couvre les 5 meilleurs outils et approches pour les attaques d’applications Web et comment gagner des primes de bogue. Il n’y a aucune condition préalable à une connaissance préalable du piratage et vous pourrez effectuer des attaques Web et chasser des bogues sur des sites Web en direct et les sécuriser.

Ce cours n’est pas comme les autres cours de piratage ou de test de pénétration avec des vulnérabilités obsolètes et uniquement des attaques de laboratoire.

Ce cours commencera par une compréhension de chaque outil utilisé dans l’industrie par les experts des tests de pénétration.

Ce cours est très pratique et est faite sur Outils utilisés par les professionnels de l’industrie pour vous donner l’environnement exact lorsque vous commencez votre test de pénétration ou de recherche de bug.

Nous partirons des bases et irons jusqu’à les avance de l’outil particulier.

Ce cours est divisé en plusieurs sections, chaque section explique comment chasser la vulnérabilité de manière éthique.

Dans Nmap, Nous couvrirons ce qui est Nmap, l’installation, les techniques de contournement du pare-feu et la feuille de triche Nmap.

Dans Burpsuite, Nous couvrirons ce qu’est Burpsuite, Installation, et nous verrons des exemples pratiques du fonctionnement de l’interception. Nous allons également résoudre un CTF basé sur un exemple en temps réel utilisant burpsuite.

Dans Content Discovery, Nous couvrirons ce qu’est l’ensemble de données de Project Discovery pour les sous-domaines et augmenterons la portée de la chasse aux bogues.

Nous verrons également des outils pour élargir la portée dans lesquels nous pouvons identifier les sous-domaines de masse vivants, morts en fonction des codes d’état, du titre, etc.

Dans Google Hacking Database, Nous couvrirons ce qu’est GHDB, comment vous pouvez rechercher des fichiers sensibles pour une cible, vous apprendrez également comment devenir le auteur de votre propre Google Dork

Dans Shodan / Censys / Grey Noise, Nous couvrirons ce que sont les moteurs de recherche IOT, comment vous pouvez effectuer une capture de bannière et découvrir les serveurs vulnérables et obsolètes fonctionnant sur les cibles. Nous verrons également comment utiliser les filtres de recherche shodan pour une meilleure énumération active.

Dans Github Recon, Nous couvrirons ce qui est Github Recon à la fois automatisé et manuel. Nous découvrirons les informations sensibles des référentiels Github qui relèvent de Sensitive Data Exposure en tant que bogue de gravité P1.

Dans l’anatomie d’une requête HTTP, Nous couvrirons ce qu’est une requête HTTP, quels sont les différents en-têtes comment fonctionnent-ils et sa signification.

Avec ce cours, vous obtenez Assistance 24/7, donc si vous avez des questions, vous pouvez les poster dans la section Q&R et nous vous répondrons dès que possible.

Remarques:

  • Ce cours est créé à des fins éducatives uniquement et tous les sites Web sur lesquels j’ai effectué des attaques sont signalés et corrigés de manière éthique.

  • Tester un site Web qui n’a pas de politique de divulgation responsable est contraire à l’éthique et contraire à la loi, l’auteur n’assume aucune responsabilité.



Telecharger ici

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *