Détails
- 7 Sections
- 30 Lessons
- 5 Days
Expand all sectionsCollapse all sections
- Prise d'informations5
- 1.1Informations publiques
- 1.2Énumération des machines
- 1.3Scan de ports et Prise d’empreinte des services
- 1.4Prise d’empreinte des systèmes
- 1.5Scan de vulnérabilités (Nessus, Greenbone security scanner)
- Introduction à la sécurité informatique4
- 2.1Pourquoi la sécurité informatique ?
- 2.2Introduction au Hacking et Jargon
- 2.3Veille sécurité informatique
- 2.4Rappel TCP/IP
- Exploitation de vulnérabilités5
- 3.1Trouver un exploit pour une vulnérabilité
- 3.2Utiliser un exploit
- 3.3Obtention d’un reverse shell
- 3.4Introduction au framework Metasploit
- 3.5Exploitation d’erreurs de configuration
- Vulnérabilité postes clients4
- 4.1Intrusion à distance
- 4.2Metasploit
- 4.3Attaque de logiciels client (ex : Macro Office)
- 4.4Backdoor
- Vulnérabilité Web6
- 5.1Introduction
- 5.2Cartographie du site
- 5.3Les failles PHP
- 5.4Les injections SQL
- 5.5Les failles XSS (Cross-Site Scripting)
- 5.6Cross-Site Resquest Forgery (CSRF)
- Vulnérabilité réseau5
- 6.1Introduction
- 6.2Déni de service`
- 6.3Sniffing réseaux
- 6.4Spoofing réseaux
- 6.5Man In The Middle
- Contremesures1
- 7.1Contremesures générales