Dans ce MOOC, vous apprendrez à pirater des applications web avec des vulnérabilités d'injection de commande dans un site web de votre instance AWS Linux. Vous apprendrez à rechercher des informations précieuses sur un système Linux typique avec des services LAMP, et à déposer et cacher des chevaux de Troie pour une exploitation future. Vous apprendrez à corriger ces applications web avec la validation d'entrée en utilisant des expressions régulières. Vous apprendrez un modèle de conception de sécurité pour éviter d'introduire des vulnérabilités d'injection par la validation d'entrée et le remplacement des appels système génériques par des appels de fonction spécifiques. Vous apprendrez à pirater des applications web avec des vulnérabilités d'injection SQL et à récupérer des informations de profil d'utilisateur et des mots de passe. Vous apprendrez à les corriger avec la validation des entrées et la liaison des paramètres SQL. Vous apprendrez la méthodologie de piratage, l'outil Nessus pour analyser les vulnérabilités, Kali Linux pour les tests de pénétration et Metasploit Framework pour accéder aux systèmes Windows vulnérables, déployer des enregistreurs de frappe et réaliser des injections dans des serveurs VNC distants. Vous apprendrez la sécurité dans les systèmes de mémoire et la disposition de la mémoire virtuelle, et comprendrez les attaques par débordement de mémoire tampon et leurs défenses. Vous apprendrez à cloner une instance Kali avec le support du GPU P2 d'AWS et à effectuer un craquage de mot de passe par hashcat en utilisant des attaques par dictionnaire et des attaques par masque de motifs connus.
Offrez à votre carrière le cadeau de Coursera Plus avec $160 de réduction, facturé annuellement. Économisez aujourd’hui.
Piratage et correctifs
Ce cours fait partie de Spécialisation Principes de base de la sécurité des réseaux informatiques
Instructeur : Edward Chow
61 349 déjà inscrits
Inclus avec
(269 avis)
Détails à connaître
Ajouter à votre profil LinkedIn
4 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées
Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable
Obtenez un certificat professionnel
Ajoutez cette qualification à votre profil LinkedIn ou à votre CV
Partagez-le sur les réseaux sociaux et dans votre évaluation de performance
Il y a 4 modules dans ce cours
Dans ce module, nous allons apprendre comment pirater une application web avec une vulnérabilité d'injection de commande avec une chaîne malveillante de seulement quatre caractères. Nous apprendrons comment pirater une application web avec un backend de base de données avec une vulnérabilité d'injection SQL et potentiellement montrer la liste des mots de passe en injectant une chaîne pour écraser la requête SQL. Nous apprendrons à effectuer un examen du code pour repérer les déclarations clés/leurs modèles qui exposent les programmes à de telles attaques par injection et nous apprendrons à les corriger. Nous apprendrons à appliquer des modèles de conception de la sécurité pour défendre les attaques par injection et améliorer la sécurité du Web.
Inclus
4 vidéos3 lectures1 devoir1 évaluation par les pairs1 sujet de discussion
Dans ce module, nous apprendrons comment pirater une application web avec une base de données avec une vulnérabilité d'injection SQL et potentiellement montrer la liste des mots de passe en injectant une chaîne de caractères pour écraser la requête SQL. Nous apprendrons la méthodologie du hacker en huit étapes pour exploiter les systèmes. Pour les techniques d'escalade des privilèges, nous montrons comment tirer parti de la vulnérabilité de l'injection de commande pour rechercher des systèmes de fichiers et déposer/cacher des chevaux de Troie en vue d'une exploitation ultérieure
Inclus
6 vidéos5 lectures1 devoir1 évaluation par les pairs
Dans ce module, nous découvrons les mécanismes de protection typiques fournis par les systèmes d'exploitation modernes pour empêcher les processus d'accéder à d'autres pages de données appartenant à d'autres processus. Nous apprendrons également les attaques par débordement de mémoire tampon et leurs défenses habituelles.
Inclus
4 vidéos2 lectures1 devoir
Dans ce module, nous apprendrons à effectuer une analyse de vulnérabilité avec l'outil Nessus, à effectuer des tests de pénétration en utilisant les outils inclus dans la distribution Kali Linux et à utiliser Metasploit Framework pour prendre le contrôle d'une machine vulnérable, déployer un enregistreur de frappe, exécuter un shell à distance et une injection VNC à distance. Nous apprendrons également à cloner une instance AWS P2.xlarge GPU à partir d'une image Ubuntu avec le logiciel hashcat pour craquer des mots de passe.
Inclus
6 vidéos3 lectures1 devoir1 évaluation par les pairs
Instructeur
Offert par
Recommandé si vous êtes intéressé(e) par Sécurité informatique et réseaux
University of Colorado System
University of California, Davis
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Avis des étudiants
Affichage de 3 sur 269
269 avis
- 5 stars
60,22 %
- 4 stars
14,12 %
- 3 stars
5,20 %
- 2 stars
3,71 %
- 1 star
16,72 %
Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à plus de 7 000 cours de renommée internationale, à des projets pratiques et à des programmes de certificats reconnus sur le marché du travail, tous inclus dans votre abonnement
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
L'accès aux cours et aux devoirs dépend de votre type d'inscription. Si vous suivez un cours en mode audit, vous pourrez consulter gratuitement la plupart des supports de cours. Pour accéder aux devoirs notés et obtenir un certificat, vous devrez acheter l'expérience de certificat, pendant ou après votre audit. Si vous ne voyez pas l'option d'audit :
Il se peut que le cours ne propose pas d'option d'audit. Vous pouvez essayer un essai gratuit ou demander une aide financière.
Le cours peut proposer l'option "Cours complet, pas de certificat" à la place. Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.
Lorsque vous vous inscrivez au cours, vous avez accès à tous les cours de la Specializations, et vous obtenez un certificat lorsque vous terminez le travail. Votre certificat électronique sera ajouté à votre page de réalisations - de là, vous pouvez imprimer votre certificat ou l'ajouter à votre profil LinkedIn. Si vous souhaitez uniquement lire et visualiser le contenu du cours, vous pouvez auditer le cours gratuitement.
Si vous vous êtes abonné, vous bénéficiez d'une période d'essai gratuite de 7 jours pendant laquelle vous pouvez annuler votre abonnement sans pénalité. Après cette période, nous ne remboursons pas, mais vous pouvez résilier votre abonnement à tout moment. Consultez notre politique de remboursement complète.