Piratage de sites Web / tests de pénétration et chasse aux primes de bogues Téléchargement gratuit d’Udemy

Posted on


  • Compétences informatiques de base
  • Aucune connaissance de Linux, de programmation ou de piratage n’est requise.
  • Ordinateur avec un minimum de 4 Go de RAM / mémoire
  • Système d’exploitation: Windows / OS X / Linux

La description

Remarque: le contenu de ce cours n’est couvert dans aucun de mes autres cours, à l’exception de quelques notions de base. Bien que le piratage de sites Web soit couvert dans l’un de mes autres cours, ce cours ne couvre que les bases où ce cours plonge beaucoup plus profondément dans ce sujet couvrant plus de techniques, plus de vulnérabilités, une exploitation avancée, une post-exploitation avancée, un contournement de la sécurité et plus encore!

Bienvenue dans mon cours complet sur le piratage de sites Web et d’applications Web! Ce cours suppose que vous avez AUCUNE connaissance préalable dans le piratage et à la fin, vous serez à un niveau élevé, étant capable de pirater des sites Web comme des hackers black-hat et sécurisez-les comme des experts en sécurité!

Remarque: bien que certains titres de ce cours puissent sembler similaires à l’un de mes autres cours, ce cours ne couvre que les basiques de piratage de sites Web où celui-ci plonge beaucoup plus profondément dans ce sujet couvrant plus Avancée techniques et sujets, ces cours sont conçus pour coexister.

Ce cours est hautement pratique mais cela ne négligera pas la théorie, vous apprendrez d’abord comment installer le logiciel nécessaire (fonctionne sur Windows, Linux et Mac OS X), puis nous commencerons par les bases du fonctionnement des sites Web, les différents composants qui font un site Web, les technologies utilisées, puis nous nous plongerons immédiatement dans le piratage de sites Web. À partir de là, vous tout apprendre par l’exemple, en découvrant les vulnérabilités et en les exploitant pour pirater des sites Web, nous n’aurons donc jamais de cours théoriques ennuyeux.

Avant de vous lancer dans le piratage, vous apprendrez d’abord à recueillir des informations complètes à propos de votre site Web cible, le cours est divisé en plusieurs sections, chaque section explique comment découvrir, exploiter et atténuer une vulnérabilité d’application Web commune, pour chaque vulnérabilité vous apprendrez d’abord l’exploitation de base, puis vous apprendrez Avancée techniques pour contourner la sécurité, augmenter vos privilèges, accéder à la base de données, et même utiliser les sites Web piratés pour pirater d’autres sites Web sur le même serveur.

Vous apprendrez comment et pourquoi ces vulnérabilités sont exploitables, comment les corriger et quelles sont les bonnes pratiques pour éviter de les provoquer.

Voici une ventilation plus détaillée du contenu du cours:

1. Collecte d’informationsDans cette section, vous apprendrez à collecter des informations sur un site Web cible, vous apprendrez à découvrir le serveur DNS utilisé, les services, les sous-domaines, les répertoires non publiés, les fichiers sensibles, les e-mails des utilisateurs, les sites Web sur le même serveur et même le fournisseur d’hébergement Web. Cette information est cruciale car elle augmente les chances de pouvoir accéder avec succès au site Web cible.

2. Découverte, exploitation et atténuationDans cette section, vous apprendrez à découvrir, exploiter et atténuer un grand nombre de vulnérabilités, cette section est divisée en un certain nombre de sous-sections, chacune couvrant une vulnérabilité spécifique, dans un premier temps vous apprendrez quelle est cette vulnérabilité et qu’est-ce que cela nous permet de faire, alors vous apprendrez à exploit cette vulnérabilité et contourne mesures de sécurité, et enfin nous analyserons les code à l’origine de cette vulnérabilité et voir comment réparer it, les vulnérabilités suivantes sont couvertes dans le cours:

  • Téléchargement de fichiers : Cette vulnérabilité permet aux attaquants de télécharger des fichiers exécutables sur le serveur Web cible, l’exploitation de ces vulnérabilités vous donne contrôle total sur le site Web cible.
  • Exécution de codeCette vulnérabilité permet aux utilisateurs d’exécuter du code système sur le serveur Web cible, cela peut être utilisé pour exécuter du code malveillant et obtenir un accès inversé à la coque ce qui donne à l’attaquant contrôle total sur le serveur Web cible.
  • Inclusion de fichier localCette vulnérabilité peut être utilisée pour lire n’importe quel fichier sur le serveur cible, elle peut donc être exploitée pour lire des fichiers sensibles, nous ne nous arrêterons pas à cela, vous apprendrez deux méthodes pour intensifier cette vulnérabilité et obtenez un coque inversée connexion qui vous donne contrôle total sur la cible serveur Web.
  • Inclusion de fichiers distantsCette vulnérabilité peut être de charger des fichiers distants sur le serveur Web cible, l’exploitation de cette vulnérabilité vous donne controle total sur le serveur Web cible.
  • Injection SQLC’est l’un des le plus dangereux vulnérabilités, il se trouve partout et peut être exploité pour faire toutes les choses que les vulnérabilités ci-dessus nous permettent de faire et plus, il vous permet donc de vous connecter en tant qu’administrateur sans connaître le mot de passe, accéder à la base de données et obtenir toutes les données qui y sont stockées telles que les noms d’utilisateur, les mots de passe, les cartes de crédit… .etc, lire / écrire des fichiers et même obtenir un accès inversé qui vous donne contrôle total sur le serveur cible!
  • Scripts intersites (XSS)Cette vulnérabilité peut être utilisée pour exécuter du code javascript sur les utilisateurs qui accèdent à la page vulnérable, nous ne nous arrêterons pas là, vous apprendrez comment voler les informations d’identification des utilisateurs (comme facebook ou youtube mots de passe) et même gagner accès total à leur ordinateur. Vous apprendrez les trois types (reflété, stocké et basé sur DOM).
  • Gestion de session non sécurisée – Dans cette section, vous apprendrez à exploiter la gestion non sécurisée des sessions dans les applications Web et à vous connecter à d’autres comptes d’utilisateurs sans connaître leur mot de passe, vous apprendrez également à découvrir et à exploiter CSRF (falsification de requêtes intersites) vulnérabilités.
  • Attaques par force brute et par dictionnaire – Dans cette section, vous apprendrez quelles sont ces attaques, quelle est la différence entre elles et comment les lancer, en cas de succès, vous pourrez devinez le mot de passe d’une page de connexion cible.

3. Post-exploitationDans cette section, vous apprendrez que pouvez-vous faire avec l’accès que vous avez obtenu en exploitant les vulnérabilités ci-dessus, vous apprendrez à convertir un accès shell inversé en un accès Weevely et vice versa, vous apprendrez également à exécuter commandes système sur le serveur cible, naviguer entre les répertoires, accéder à d’autres sites Web sur le même serveur, télécharger / télécharger des fichiers, accéder à la base de données et même télécharger la base de données entière sur votre machine locale. Vous apprendrez également à contourner la sécurité et faites tout cela même si vous n’avez pas assez d’autorisations!

Avec ce cours, vous obtiendrez Assistance 24/7, donc si vous avez des questions, vous pouvez les publier dans la section Questions et réponses et nous vous répondrons dans les 15 heures.

REMARQUE: ce cours est créé à des fins éducatives uniquement et toutes les attaques sont lancées dans mon propre laboratoire ou contre des appareils que j’ai l’autorisation de tester.

REMARQUE: Ce cours est totalement un produit de Zaid Sabih et aucune autre organisation n’y est associée ou un examen de certification. Cependant, vous recevrez une certification de fin de cours de la part d’Udemy, à part cela AUCUNE AUTRE ORGANISATION N’EST IMPLIQUÉE.

À qui s’adresse ce cours:

  • Toute personne intéressée par l’apprentissage du piratage de sites Web et d’applications Web / tests de pénétration
  • Quiconque veut savoir comment les pirates piratent les sites Web
  • Quiconque souhaite apprendre à sécuriser des sites Web et des applications Web contre un pirate informatique
  • Développeurs Web afin qu’ils puissent créer des applications Web sécurisées et sécuriser leurs applications existantes
  • Les administrateurs Web afin qu’ils puissent sécuriser leurs sites Web



Telecharger ici

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *