🧑‍💻
🧑‍💻
🧑‍💻
🧑‍💻
La dure vérité sur les malwares
Qu’est-ce que le Malware
Introduction
Les chiffres derrière le malware
Modules Decypher-kit
I. Menaces du Malware
1. La dure vérité sur les malwares
Introduction
Qu’est-ce que le Malware
Les chiffres derrière le malware
Comment le malware s’introduit-il
Résumé
Introduction
Qu’est-ce que le Malware
Les chiffres derrière le malware
Comment le malware s’introduit-il
Résumé
2. Qu’est-ce qu’un cheval de Troie
Introduction
les chevaux de troie de prés
Quel est l’obectif
Comment les chevaux de Troie communiquent et se cachent
Indices que vous avez un cheval de Troie
Résumé
Introduction
les chevaux de troie de prés
Quel est l’obectif
Comment les chevaux de Troie communiquent et se cachent
Indices que vous avez un cheval de Troie
Résumé
3. Infections par cheval de troie
Introduction
Comment infecter la cible
Creation d’un Trojan
Differentes façon d’entrer
Eviter les antivirus
Résumé
Introduction
Comment infecter la cible
Creation d’un Trojan
Differentes façon d’entrer
Eviter les antivirus
Résumé
4. Types de chevaux de troie
Introduction
Top 10 des chevaux de troie
Demo Beast
Résumé
Introduction
Top 10 des chevaux de troie
Demo Beast
Résumé
5. Virus et vers
Introduction
Quelle est la différence
Types de virus et de vers
Cycle de vie
Les signes et les raisons
DĂ©ploiement
Réel/Faux Est-ce que ça change quelque chose
Résumé
Introduction
Quelle est la différence
Types de virus et de vers
Cycle de vie
Les signes et les raisons
DĂ©ploiement
Réel/Faux Est-ce que ça change quelque chose
Résumé
6. DĂ©tection de malware
Introduction
Création d’un virus-ver
EnquĂŞte sur les logiciels malveillants
Outils dans notre arsenal
Résumé
Introduction
Création d’un virus-ver
EnquĂŞte sur les logiciels malveillants
Outils dans notre arsenal
Résumé
7. Contre-mesures
Introduction
Méthodes de détection de virus
La liste maîtresse des contre-mesures
Résumé
Introduction
Méthodes de détection de virus
La liste maîtresse des contre-mesures
Résumé
II. Sécurité Web et Top 10 OWASP
Introduction
Introduction
1. Injection SQL
Présentation
Monter une attaque
DĂ©fenses communes
Risque en pratique
Présentation
Monter une attaque
DĂ©fenses communes
Risque en pratique
2. Authentification rompue
Présentation
Monter une attaque
DĂ©fenses communes
Risque en pratique
Présentation
Monter une attaque
DĂ©fenses communes
Risque en pratique
3. Scripts intersites (XSS)
Présentation
Monter une attaque
DĂ©fenses communes
Risque en pratique
Présentation
Monter une attaque
DĂ©fenses communes
Risque en pratique
4. Références d’objets directs non sécurisés
Présentation
Monter une attaque
DĂ©fenses communes
Risque en pratique
Présentation
Monter une attaque
DĂ©fenses communes
Risque en pratique
5. Mauvaise configuration de la sécurité
Présentation
Monter une attaque
DĂ©fenses communes
Risque en pratique
Présentation
Monter une attaque
DĂ©fenses communes
Risque en pratique
6. Exposition de données sensibles
Présentation
Monter une attaque
DĂ©fenses communes
Risque en pratique
Présentation
Monter une attaque
DĂ©fenses communes
Risque en pratique
7. Contrôle d’accès manquant au niveau des fonctions
Présentation
Monter une attaque
DĂ©fenses communes
Risque en pratique
Présentation
Monter une attaque
DĂ©fenses communes
Risque en pratique
8. Contrefaçon de demande intersite (CSRF)
Présentation
Monter une attaque
DĂ©fenses communes
Risque en pratique
Présentation
Monter une attaque
DĂ©fenses communes
Risque en pratique
9. Composants présentant des vulnérabilités connues
Présentation
Monter une attaque
DĂ©fenses communes
Risque en pratique
Présentation
Monter une attaque
DĂ©fenses communes
Risque en pratique
10. Redirections et transferts non validés
Présentation
Monter une attaque
DĂ©fenses communes
Risque en pratique
Présentation
Monter une attaque
DĂ©fenses communes
Risque en pratique
III. Introduction aux en-têtes de sécurité des navigateurs
1. Comprendre les en-têtes de sécurité des navigateurs
Introduction
Menaces de sécurité dans un monde Web
Choses que le serveur ne peut pas contrĂ´ler
Comprendre les en-tĂŞtes
Comment les navigateurs gèrent les en-têtes de réponse
En-têtes non standard et préfixés par le navigateur
Utilisation actuelle des en-têtes de sécurité du navigateur
Résumé
Introduction
Menaces de sécurité dans un monde Web
Choses que le serveur ne peut pas contrĂ´ler
Comprendre les en-tĂŞtes
Comment les navigateurs gèrent les en-têtes de réponse
En-têtes non standard et préfixés par le navigateur
Utilisation actuelle des en-têtes de sécurité du navigateur
Résumé
2. HTTP Strict Transport Security (HSTS)
Introduction
Comprendre le problème résolu par HSTS
Comprendre HSTS
La directive sur l’âge maximum
Le mot-clé includeSubdomains
Le mot-clé preload
Compatibilité du navigateur
Résumé
Introduction
Comprendre le problème résolu par HSTS
Comprendre HSTS
La directive sur l’âge maximum
Le mot-clé includeSubdomains
Le mot-clé preload
Compatibilité du navigateur
Résumé
3. HTTP Public Key Pinning (HPKP)
Introduction
DĂ©mo
Comprendre HPKP
La directive pin-sha256
La directive sur l’âge maximum
La Directive rapport-uri
Le mot-clé includeSubdomains
Rapports uniquement
Compatibilité et expect-ct
Résumé
Introduction
DĂ©mo
Comprendre HPKP
La directive pin-sha256
La directive sur l’âge maximum
La Directive rapport-uri
Le mot-clé includeSubdomains
Rapports uniquement
Compatibilité et expect-ct
Résumé
4. Content Security Policy (CSP)
Introduction
Comprendre le problème résolu par CSP
Comprendre CSP
DĂ©claration des sources de contenu
Directives relatives aux règles relatives à la source de contenu
Les mots-clés non sécurisés en ligne et d’évaluation non sécurisés
Utiliser des hachages et des noms occasionnels pour ajouter du contenu en ligne dangereux Ă la liste blanche
Cadre-ancĂŞtres
La Directive rapport-uri
Rapports uniquement
Compatibilité du navigateur
Résumé
Introduction
Comprendre le problème résolu par CSP
Comprendre CSP
DĂ©claration des sources de contenu
Directives relatives aux règles relatives à la source de contenu
Les mots-clés non sécurisés en ligne et d’évaluation non sécurisés
Utiliser des hachages et des noms occasionnels pour ajouter du contenu en ligne dangereux Ă la liste blanche
Cadre-ancĂŞtres
La Directive rapport-uri
Rapports uniquement
Compatibilité du navigateur
Résumé
5. Outils pour travailler avec les en-tĂŞtes des navigateurs
Introduction
SecurityHeaders.io
Signaler l’URI pour l’analyse d’un CSP
Création d’une stratégie avec le générateur CSP de Report URI
L’extension CSP Fiddler
NWebsec pour ASP.NET
Journalisation des violations CSP avec l’URI du rapport
Résumé
Introduction
SecurityHeaders.io
Signaler l’URI pour l’analyse d’un CSP
Création d’une stratégie avec le générateur CSP de Report URI
L’extension CSP Fiddler
NWebsec pour ASP.NET
Journalisation des violations CSP avec l’URI du rapport
Résumé