[ad_1]
Éditeur : Christophe Limpalair – Formation Cybr
Durée du cours :
->
Langue du cours : Anglais
La description
À propos du cours:
Bienvenue dans ce cours sur Attaques par injection SQL! Dans ce cours, nous explorons l’un des plus grands risques auxquels sont confrontées les applications Web aujourd’hui.
Nous commençons par créer un environnement sûr et légal dans lequel effectuer des attaques. Ensuite, nous abordons les concepts de base de SQL et des injections. Ensuite, nous apprenons les techniques d’injection SQL à l’aide de feuilles de triche et de références. À ce stade, nous commençons à recueillir des informations sur notre cible afin de trouver les faiblesses et les vulnérabilités potentielles.
Une fois que nous avons rassemblé suffisamment d’informations, nous passons à l’offensive et effectuons des injections SQL à la main et avec des outils automatisés. Ces attaques extrairont des données telles que des jetons, des e-mails, des produits cachés et des hachages de mots de passe que nous procédons ensuite à déchiffrer.
Après avoir attaqué et compromis avec succès nos cibles, nous prenons du recul et discutons des contrôles défensifs au niveau des couches réseau, application et base de données. Nous examinons également le code vulnérable réel et montrons des moyens de corriger ce code vulnérable pour éviter les injections.
Remarque: effectuer ces attaques sur des environnements pour lesquels vous n’avez pas d’autorisations explicites est illégal et vous causera des ennuis. Ce n’est pas le but de ce cours. Le but est de vous apprendre à sécuriser vos propres applications.
———————–
Sujets que nous aborderons ensemble:
-
Comment mettre en place un Machine virtuelle Kali Linux gratuitement
-
Comment configurer et créer des environnements sûrs et légaux en utilisant des conteneurs à l’intérieur de Kali
-
Comment démarrer avec OWASP ZAP (une alternative gratuite à Burp Suite)
-
Un rappel rapide de ce qu’est SQL et de son fonctionnement
-
Une explication de ce que sont les injections SQL et comment elles fonctionnent
-
Injection SQL techniques avec des feuilles de triche et des références
-
Comment recueillir des informations sur votre cible afin de trouver des vulnérabilités potentielles
-
Comment effectuer des injections SQL à la main avec un outil proxy (ZAP)
-
Comment effectuer des injections SQL avec outils automatisés (SQLMap)
-
Comment utiliser les résultats d’injections réussies et infructueuses pour exploiter davantage l’application (ex: crack des mots de passe)
-
Comment défendre contre les injections SQL au couche réseau
-
Comment défendre contre les injections SQL au couche d’application
-
Comment défendre contre les injections SQL au couche de base de données
-
Comment trouver des vulnérabilités en consultant le code
-
Correct techniques de codage pour empêcher les injections SQL
———————–
Exigences:
Pour comprendre comment fonctionnent les injections SQL et comment les effectuer ainsi que se défendre contre elles, vous devez avoir:
Suggestion: Vous pouvez également suivre notre cours gratuit d’introduction à la sécurité des applications (AppSec) pour vous familiariser avec les concepts de la sécurité des applications.
———————–
Instructeur
Je m’appelle Christophe Limpalair et j’ai aidé des milliers de personnes à passer des certifications informatiques et à apprendre à utiliser le cloud pour leurs applications. J’ai commencé dans l’informatique à l’âge de 11 ans et je suis involontairement tombé dans le monde de la cybersécurité.
Alors que j’ai développé un fort intérêt pour la programmation et le cloud computing, mon objectif au cours des dernières années a été de former des milliers de personnes dans les petites, moyennes et grandes entreprises (y compris Fortune 500) sur la façon d’utiliser les fournisseurs de cloud (tels que Amazon Web Services ) efficacement.
J’ai enseigné des cours de certification tels que AWS Certified Developer, AWS Certified SysOps Administrator et AWS Certified DevOps Professional, ainsi que des cours non certifiés tels que Introduction to Application Security (AppSec), Lambda Deep Dive, Backup Strategies, etc. .
En travaillant avec des contributeurs individuels ainsi qu’avec des managers, j’ai réalisé que la plupart étaient également confrontés à de sérieux défis en matière de cybersécurité.
En creusant plus profondément, il est devenu clair qu’il y avait un manque de formation pour AppSec en particulier. Comme nous l’explorons dans le cours, les injections SQL sont beaucoup trop courantes et peuvent être dévastatrices pour les organisations.
Il est temps de prendre la sécurité en main et d’apprendre à créer des logiciels plus sécurisés afin de contribuer à rendre le monde plus sûr! Rejoignez-moi dans le cours, et nous ferons exactement cela!
Je vous souhaite la bienvenue dans votre parcours pour en savoir plus sur les injections SQL et j’ai hâte d’être votre instructeur!
[ad_2]
Telecharger ici