• 🧑‍💻
  • 🧑‍💻
  • 🧑‍💻
  • 🧑‍💻

La dure vérité sur les malwares

Résumé

Comment le malware s’introduit-il
Qu’est-ce qu’un cheval de Troie

Modules Decypher-kit

I. Menaces du Malware
1. La dure vérité sur les malwares
  • Introduction
  • Qu’est-ce que le Malware
  • Les chiffres derrière le malware
  • Comment le malware s’introduit-il
  • Résumé
  • Introduction
  • Qu’est-ce que le Malware
  • Les chiffres derrière le malware
  • Comment le malware s’introduit-il
  • Résumé
2. Qu’est-ce qu’un cheval de Troie
  • Introduction
  • les chevaux de troie de prés
  • Quel est l’obectif
  • Comment les chevaux de Troie communiquent et se cachent
  • Indices que vous avez un cheval de Troie
  • Résumé
  • Introduction
  • les chevaux de troie de prés
  • Quel est l’obectif
  • Comment les chevaux de Troie communiquent et se cachent
  • Indices que vous avez un cheval de Troie
  • Résumé
3. Infections par cheval de troie
  • Introduction
  • Comment infecter la cible
  • Creation d’un Trojan
  • Differentes façon d’entrer
  • Eviter les antivirus
  • Résumé
  • Introduction
  • Comment infecter la cible
  • Creation d’un Trojan
  • Differentes façon d’entrer
  • Eviter les antivirus
  • Résumé
4. Types de chevaux de troie
  • Introduction
  • Top 10 des chevaux de troie
  • Demo Beast
  • Résumé
  • Introduction
  • Top 10 des chevaux de troie
  • Demo Beast
  • Résumé
5. Virus et vers
  • Introduction
  • Quelle est la différence
  • Types de virus et de vers
  • Cycle de vie
  • Les signes et les raisons
  • Déploiement
  • Réel/Faux Est-ce que ça change quelque chose
  • Résumé
  • Introduction
  • Quelle est la différence
  • Types de virus et de vers
  • Cycle de vie
  • Les signes et les raisons
  • Déploiement
  • Réel/Faux Est-ce que ça change quelque chose
  • Résumé
6. Détection de malware
  • Introduction
  • Création d’un virus-ver
  • Enquête sur les logiciels malveillants
  • Outils dans notre arsenal
  • Résumé
  • Introduction
  • Création d’un virus-ver
  • Enquête sur les logiciels malveillants
  • Outils dans notre arsenal
  • Résumé
7. Contre-mesures
  • Introduction
  • Méthodes de détection de virus
  • La liste maîtresse des contre-mesures
  • Résumé
  • Introduction
  • Méthodes de détection de virus
  • La liste maîtresse des contre-mesures
  • Résumé
II. Sécurité Web et Top 10 OWASP
  • Introduction
  • Introduction
1. Injection SQL
  • Présentation
  • Monter une attaque
  • Défenses communes
  • Risque en pratique
  • Présentation
  • Monter une attaque
  • Défenses communes
  • Risque en pratique
2. Authentification rompue
  • Présentation
  • Monter une attaque
  • Défenses communes
  • Risque en pratique
  • Présentation
  • Monter une attaque
  • Défenses communes
  • Risque en pratique
3. Scripts intersites (XSS)
  • Présentation
  • Monter une attaque
  • Défenses communes
  • Risque en pratique
  • Présentation
  • Monter une attaque
  • Défenses communes
  • Risque en pratique
4. Références d’objets directs non sécurisés
  • Présentation
  • Monter une attaque
  • Défenses communes
  • Risque en pratique
  • Présentation
  • Monter une attaque
  • Défenses communes
  • Risque en pratique
5. Mauvaise configuration de la sécurité
  • Présentation
  • Monter une attaque
  • Défenses communes
  • Risque en pratique
  • Présentation
  • Monter une attaque
  • Défenses communes
  • Risque en pratique
6. Exposition de données sensibles
  • Présentation
  • Monter une attaque
  • Défenses communes
  • Risque en pratique
  • Présentation
  • Monter une attaque
  • Défenses communes
  • Risque en pratique
7. Contrôle d’accès manquant au niveau des fonctions
  • Présentation
  • Monter une attaque
  • Défenses communes
  • Risque en pratique
  • Présentation
  • Monter une attaque
  • Défenses communes
  • Risque en pratique
8. Contrefaçon de demande intersite (CSRF)
  • Présentation
  • Monter une attaque
  • Défenses communes
  • Risque en pratique
  • Présentation
  • Monter une attaque
  • Défenses communes
  • Risque en pratique
9. Composants présentant des vulnérabilités connues
  • Présentation
  • Monter une attaque
  • Défenses communes
  • Risque en pratique
  • Présentation
  • Monter une attaque
  • Défenses communes
  • Risque en pratique
10. Redirections et transferts non validés
  • Présentation
  • Monter une attaque
  • Défenses communes
  • Risque en pratique
  • Présentation
  • Monter une attaque
  • Défenses communes
  • Risque en pratique
III. Introduction aux en-têtes de sécurité des navigateurs
1. Comprendre les en-têtes de sécurité des navigateurs
  • Introduction
  • Menaces de sécurité dans un monde Web
  • Choses que le serveur ne peut pas contrôler
  • Comprendre les en-têtes
  • Comment les navigateurs gèrent les en-têtes de réponse
  • En-têtes non standard et préfixés par le navigateur
  • Utilisation actuelle des en-têtes de sécurité du navigateur
  • Résumé
  • Introduction
  • Menaces de sécurité dans un monde Web
  • Choses que le serveur ne peut pas contrôler
  • Comprendre les en-têtes
  • Comment les navigateurs gèrent les en-têtes de réponse
  • En-têtes non standard et préfixés par le navigateur
  • Utilisation actuelle des en-têtes de sécurité du navigateur
  • Résumé
2. HTTP Strict Transport Security (HSTS)
  • Introduction
  • Comprendre le problème résolu par HSTS
  • Comprendre HSTS
  • La directive sur l’âge maximum
  • Le mot-clé includeSubdomains
  • Le mot-clé preload
  • Compatibilité du navigateur
  • Résumé
  • Introduction
  • Comprendre le problème résolu par HSTS
  • Comprendre HSTS
  • La directive sur l’âge maximum
  • Le mot-clé includeSubdomains
  • Le mot-clé preload
  • Compatibilité du navigateur
  • Résumé
3. HTTP Public Key Pinning (HPKP)
  • Introduction
  • Démo
  • Comprendre HPKP
  • La directive pin-sha256
  • La directive sur l’âge maximum
  • La Directive rapport-uri
  • Le mot-clé includeSubdomains
  • Rapports uniquement
  • Compatibilité et expect-ct
  • Résumé
  • Introduction
  • Démo
  • Comprendre HPKP
  • La directive pin-sha256
  • La directive sur l’âge maximum
  • La Directive rapport-uri
  • Le mot-clé includeSubdomains
  • Rapports uniquement
  • Compatibilité et expect-ct
  • Résumé
4. Content Security Policy (CSP)
  • Introduction
  • Comprendre le problème résolu par CSP
  • Comprendre CSP
  • Déclaration des sources de contenu
  • Directives relatives aux règles relatives à la source de contenu
  • Les mots-clés non sécurisés en ligne et d’évaluation non sécurisés
  • Utiliser des hachages et des noms occasionnels pour ajouter du contenu en ligne dangereux à la liste blanche
  • Cadre-ancêtres
  • La Directive rapport-uri
  • Rapports uniquement
  • Compatibilité du navigateur
  • Résumé
  • Introduction
  • Comprendre le problème résolu par CSP
  • Comprendre CSP
  • Déclaration des sources de contenu
  • Directives relatives aux règles relatives à la source de contenu
  • Les mots-clés non sécurisés en ligne et d’évaluation non sécurisés
  • Utiliser des hachages et des noms occasionnels pour ajouter du contenu en ligne dangereux à la liste blanche
  • Cadre-ancêtres
  • La Directive rapport-uri
  • Rapports uniquement
  • Compatibilité du navigateur
  • Résumé
5. Outils pour travailler avec les en-têtes des navigateurs
  • Introduction
  • SecurityHeaders.io
  • Signaler l’URI pour l’analyse d’un CSP
  • Création d’une stratégie avec le générateur CSP de Report URI
  • L’extension CSP Fiddler
  • NWebsec pour ASP.NET
  • Journalisation des violations CSP avec l’URI du rapport
  • Résumé
  • Introduction
  • SecurityHeaders.io
  • Signaler l’URI pour l’analyse d’un CSP
  • Création d’une stratégie avec le générateur CSP de Report URI
  • L’extension CSP Fiddler
  • NWebsec pour ASP.NET
  • Journalisation des violations CSP avec l’URI du rapport
  • Résumé