Offrez à votre carrière le cadeau de Coursera Plus avec $160 de réduction, facturé annuellement. Économisez aujourd’hui.

University of Colorado System

Piratage et correctifs

Edward Chow

Instructeur : Edward Chow

61 349 déjà inscrits

Inclus avec Coursera Plus

Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
4.0

(269 avis)

niveau Intermédiaire
Certaines connaissances prérequises
Planning flexible
Env. 15 heures
Apprenez à votre propre rythme
86%
La plupart des apprenants ont aimé ce cours
Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
4.0

(269 avis)

niveau Intermédiaire
Certaines connaissances prérequises
Planning flexible
Env. 15 heures
Apprenez à votre propre rythme
86%
La plupart des apprenants ont aimé ce cours

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Évaluations

4 devoirs

Enseigné en Anglais

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Emplacement réservé

Élaborez votre expertise du sujet

Ce cours fait partie de la Spécialisation Principes de base de la sécurité des réseaux informatiques
Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à cette Spécialisation.
  • Apprenez de nouveaux concepts auprès d'experts du secteur
  • Acquérez une compréhension de base d'un sujet ou d'un outil
  • Développez des compétences professionnelles avec des projets pratiques
  • Obtenez un certificat professionnel partageable
Emplacement réservé
Emplacement réservé

Obtenez un certificat professionnel

Ajoutez cette qualification à votre profil LinkedIn ou à votre CV

Partagez-le sur les réseaux sociaux et dans votre évaluation de performance

Emplacement réservé

Il y a 4 modules dans ce cours

Dans ce module, nous allons apprendre comment pirater une application web avec une vulnérabilité d'injection de commande avec une chaîne malveillante de seulement quatre caractères. Nous apprendrons comment pirater une application web avec un backend de base de données avec une vulnérabilité d'injection SQL et potentiellement montrer la liste des mots de passe en injectant une chaîne pour écraser la requête SQL. Nous apprendrons à effectuer un examen du code pour repérer les déclarations clés/leurs modèles qui exposent les programmes à de telles attaques par injection et nous apprendrons à les corriger. Nous apprendrons à appliquer des modèles de conception de la sécurité pour défendre les attaques par injection et améliorer la sécurité du Web.

Inclus

4 vidéos3 lectures1 devoir1 évaluation par les pairs1 sujet de discussion

Dans ce module, nous apprendrons comment pirater une application web avec une base de données avec une vulnérabilité d'injection SQL et potentiellement montrer la liste des mots de passe en injectant une chaîne de caractères pour écraser la requête SQL. Nous apprendrons la méthodologie du hacker en huit étapes pour exploiter les systèmes. Pour les techniques d'escalade des privilèges, nous montrons comment tirer parti de la vulnérabilité de l'injection de commande pour rechercher des systèmes de fichiers et déposer/cacher des chevaux de Troie en vue d'une exploitation ultérieure

Inclus

6 vidéos5 lectures1 devoir1 évaluation par les pairs

Dans ce module, nous découvrons les mécanismes de protection typiques fournis par les systèmes d'exploitation modernes pour empêcher les processus d'accéder à d'autres pages de données appartenant à d'autres processus. Nous apprendrons également les attaques par débordement de mémoire tampon et leurs défenses habituelles.

Inclus

4 vidéos2 lectures1 devoir

Dans ce module, nous apprendrons à effectuer une analyse de vulnérabilité avec l'outil Nessus, à effectuer des tests de pénétration en utilisant les outils inclus dans la distribution Kali Linux et à utiliser Metasploit Framework pour prendre le contrôle d'une machine vulnérable, déployer un enregistreur de frappe, exécuter un shell à distance et une injection VNC à distance. Nous apprendrons également à cloner une instance AWS P2.xlarge GPU à partir d'une image Ubuntu avec le logiciel hashcat pour craquer des mots de passe.

Inclus

6 vidéos3 lectures1 devoir1 évaluation par les pairs

Instructeur

Évaluations de l’enseignant
4.3 (30 évaluations)
Edward Chow
University of Colorado System
8 Cours124 083 apprenants

Offert par

Recommandé si vous êtes intéressé(e) par Sécurité informatique et réseaux

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’

Avis des étudiants

Affichage de 3 sur 269

4.0

269 avis

  • 5 stars

    60,22 %

  • 4 stars

    14,12 %

  • 3 stars

    5,20 %

  • 2 stars

    3,71 %

  • 1 star

    16,72 %

GM
5

Révisé le 13 sept. 2021

NN
4

Révisé le 16 janv. 2020

LT
4

Révisé le 24 avr. 2019

Emplacement réservé

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à plus de 7 000 cours de renommée internationale, à des projets pratiques et à des programmes de certificats reconnus sur le marché du travail, tous inclus dans votre abonnement

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions