Autoplay
Autocomplete
Previous Lesson
Complete and Continue
IGTC01SI - La sécurité des applications et des protocoles réseau (FR)
01 - Introduction
01 - Bienvenue dans « La sécurité des applications et des protocoles réseau » (0:50)
02 - 1. Contrôler les applications et les services disponibles sur le réseau
01 - Mettre en place le Lab (7:05)
02 - Comprendre la notion de port (5:06)
03 - Identifier des machines sur le réseau avec un scanner de ports (4:00)
04 - Scanner un serveur avec Nmap (5:55)
05 - Découvrir les fonctions avancées de Nmap (5:29)
06 - Utiliser le scanner SPARTA (3:33)
07 - Utiliser un moteur de recherche spécialisé (5:37)
08 - Comprendre l-origine des vulnérabilités (3:32)
09 - Rechercher des vulnérabilités sur un service découvert (4:17)
10 - Étudier les failles potentielles d-un serveur avec OpenVAS (7:28)
11 - Éviter les configurations par défaut (4:52)
12 - Compromettre un service protégé par des identifiants trop faibles (5:00)
03 - 2. Comprendre les attaques sur les protocoles réseau
01 - Comprendre le principe de l-attaque de l-homme du milieu (4:44)
02 - Étudier le fonctionnement du protocole ARP et de l-attaque ARP poisoning (3:47)
03 - Compromettre une communication via une attaque MITM (4:27)
04 - Empêcher les attaques d-empoisonnement de cache ARP (4:21)
05 - Réduire les impacts d-une attaque MITM réussie (5:42)
06 - Étudier le fonctionnement du DNS et des noms de domaine (4:31)
07 - Comprendre les attaques d-empoisonnement de cache sur le DNS (3:12)
08 - Comprendre les attaques d-usurpation sur le DNS (3:00)
09 - Se protéger des attaques sur le DNS (4:15)
10 - Comprendre les attaques basées sur des serveurs DHCP pirates (2:27)
11 - Aborder un scénario typique d-attaque sur le DHCP (4:45)
12 - Illustrer une attaque par rogue DHCP server (6:34)
04 - 3. Exploiter les vulnérabilités au niveau applicatif
02 - Comprendre le danger des failles zero day (3:54)
01 - Attaquer une application par débordement de tampon (4:19)
03 - Recenser les types d-injections de code sur une application (3:03)
04 - Intercepter une session web et modifier des variables envoyées (7:19)
05 - Illustrer un buffer overflow pour compromettre une application web (8:15)
06 - Découvrir le framework Metasploit (4:22)
07 - Automatiser la recherche et l-exploitation de vulnérabilités avec Armitage (5:12)
08 - Rechercher des vulnérabilités sur une cible déterminée - Copy (6:26)
08 - Rechercher des vulnérabilités sur une cible déterminée (6:26)
09 - Exploiter une vulnérabilité spécifique sur une plateforme VPN SSL (2:42)
05 - Conclusion
01 - Conclure ce cours sur la sécurité des applications et des protocoles réseau (1:06)
Teach online with
07 - Utiliser un moteur de recherche spécialisé
Lesson content locked
If you're already enrolled,
you'll need to login
.
Enroll in Course to Unlock