Mise en place de notre environnement de test
  • Pourquoi se mettre dans la peau d'un pirate ?
  • Pourquoi sécuriser son site ?
  • Installer Virtualbox et aperçu du Lab
  • Installer Kali Linux en tant que machine virtuelle (màj 2020)
  • Installer Kali Linux sous macOS
  • Agrandir la taille de fenêtre (Additions invité)
  • CHECK LIST ANTI ERREURS
  • Résolution d'erreurs avec Kali et Virtualbox
  • Installer Metasploitable en tant que machine cible
  • Installer Windows 10 en tant que machine cible
  • Connecter les machines entre elles
  • Installation de XAMPP et Mutillidae 2
  • Si vous rencontrez une erreur avec Mutillidae 2
Comprendre le fonctionnement d'un site web
  • AU SUJET DES VERSIONS DE KALI
  • Comprendre l'architecture web
  • Comprendre le fonctionnement de DNS jusqu'au résolveur
  • Comprendre le fonctionnement de DNS après le résolveur
  • Faire un exemple pratique avec DIG
  • Comprendre le fonctionnement d'HTTP
  • Comprendre le fonctionnement d'HTTPS
  • Les types de vulnérabilités web (référentiel OWASP top 10)
  • Quiz n°1
  • Note importante avant de continuer
La récupération d'informations
  • Rechercher (et masquer) les informations WHOIS
  • Faire une recherche WHOIS inversée
  • Découvrir les technologies utilisées sur un site web avec BuiltWith
  • Remonter dans l'historique d'un site web
  • Rechercher des informations via DNS
  • Maitriser le Google Hacking
  • Utiliser Recon-ng pour le reconnaissance web
  • Utiliser Maltego pour le reconnaissance web
  • Quiz n°2
Comprendre l'injection SQL et s'en protéger
  • Qu'est-ce que SQL ?
  • Utiliser MySQL en ligne de commande sous Metasploitable
  • Qu'est-ce que l'injection SQL ?
  • Injections SQL et Dorks
  • Injection SQL dans un champ password sous Metasploitable
  • Injection SQL intermédiaire sous Metasploitable
  • Exemple de sécurité contre la faille SQL
  • Exploitation avec l'injection SQL
  • Exploitation avec l'Injection SQL à l'aveugle
  • Quiz n°3
Injection SQL avancée
  • Contourner les filtres avec les caractères d'échappement
  • Contourner les filtres avec l'encodage
  • Lire des fichiers avec l'injection SQL
  • Se protéger concrètement contre l'injection SQL
  • Comprendre le fichier PHP.ini
  • Quiz n°4
Problèmes d'authentification et de session
  • Bruteforce de DVWA avec Hydra
  • Comprendre les Vols de session, et contre-mesures
  • Comprendre le Vol de session via le réseau et contre-mesures
  • Comprendre la faille CSRF (Cross-site request forgery)
  • Se protéger contre la faille CSRF
  • Enumération des utilisateurs avec Burp Suite (Kali 64 bits uniquement)
  • Quiz n°5
Inclusion de fichiers
  • Inclusion de fichier via les Entités XML Externes
  • Inclusion de fichier via la faille Include locale
  • Shell PHP & Backdoor avec la faille RFI (Remote File Inclusion)
  • Se prémunir contre les failles include
  • Quiz n°6
Mauvaises configurations de sécurité
  • Maitriser le Directory Browsing
  • Comprendre et éviter la faille Upload
  • Faille File Upload Avancée et sécurisation
  • Comprendre et se défendre contre le ClickJacking
  • Détecter l'Injection de commandes & les Dénis de service
  • Quiz n°7
Comprendre et éviter la Faille XSS (Cross-site Scripting)
  • Comprendre la Faille XSS Réfléchie
  • Faille XSS Stockée et exploitation avec Beef XSS Framework
  • Faille XSS basée sur le DOM
  • Faille XSS via les paramètres GET et POST
  • Faille XSS via les entêtes HTTP
  • Se protéger contre la faille XSS
  • Quiz n°8
Eviter l'utilisation de composants vulnérables et scans automatisés
  • Plugin Wordpress vulnérable
  • Thème Wordpress et Backdoor
  • Conseils de sécurité sous Wordpress
  • Quiz n°9
  • Scan du site web avec Owasp Zap
  • Scan du site web avec WPScan
  • Scan du site web avec Nikto
  • Quiz n°10
Conclusion
  • Conclusion de ce cours et derniers conseils
  • SESSION BONUS pour les membres du cours