Débutant
Sécurité Web & Bug Bounty : Apprenez le Test de Pénétration

Sécurité Web & Bug Bounty : Apprenez le Test de Pénétration

Embarquez pour un voyage pour démarrer votre carrière ou générer un revenu supplémentaire en tant que Chasseur de Bug Bounty. Aucune connaissance préalable requise - notre formation complète vous guidera étape par étape. Découvrez comment hacker des sites web, identifier et corriger des vulnérabilités, renforcer la sécurité web et explorer une variété d'autres compétences. Vous plongerez dans le test de pénétration depuis le début et deviendrez compétent dans les derniers outils et techniques de pentesting !

Dernière mise à jour:

novembre 2024

Sous-titres:

English, Français, Deutsch, Español, العربية, Nederlands, Vlaams, हिन्दी, हिंदी, Bahasa indonesia, 日本語 (にほんご/にっぽんご), Português, Română

Audio:

English

Aperçu

Ce cours met l'accent sur l'apprentissage pratique plutôt que sur la visualisation passive de longs tutoriels. Vous plongerez dans le monde du test de pénétration, en pratiquant des techniques et stratégies similaires à celles utilisées par les Chasseurs de Bug Bounty.

De plus, vous serez entouré d'autres apprenants !

En vous inscrivant aujourd'hui, vous aurez accès à notre communauté en ligne exclusive, où vous pourrez apprendre avec des milliers d'étudiants, anciens élèves, mentors, TAs et instructeurs.

Plus important encore, vous serez guidé par des professionnels du secteur (Aleksa & Andrei) ayant une expérience concrète dans la sécurisation de grandes entreprises et de sites/apps à fort trafic.

Quelle que soit votre expérience ou votre niveau, nous avons conçu ce cours pour être accueillant avec deux parcours uniques.

1. Nouveau en codage ?

Aucun souci ! Nous avons ajouté trois sections bonus pour vous mettre à niveau rapidement afin que vous puissiez commencer le test de pénétration rapidement.

2. Familiarisé avec le codage ?

Fantastique ! Vous plongerez directement en configurant votre propre laboratoire de hacking virtuel, garantissant la sécurité de votre ordinateur tout en préparant le terrain pour le test de pénétration.

Voici ce que vous apprendrez pour vous amener à la maîtrise de la sécurité web

Nous promettons que c'est le cours en ligne le plus complet, moderne et pertinent disponible sur la chasse aux bugs, le test de pénétration et la sécurité web.

Contrairement à de nombreuses offres, nous ne perdons pas votre temps avec des techniques et des sujets obsolètes.

1. Introduction au Bug Bounty :

Nous clarifierons "Qu'est-ce que le Bug Bounty ?" et "Qu'est-ce que le Test de Pénétration ?" tout en explorant les opportunités de carrière en tant que Pen Tester.

2. Configuration du laboratoire virtuel :

Configurez un laboratoire virtuel pour le cours (une machine Kali Linux) et installez une VM vulnérable nommée OWASPBWA pour la pratique. Créez un compte sur la plateforme de formation en cybersécurité TryHackMe.

Pour la plupart des vulnérabilités, nous fournirons des exemples sur TryHackMe ainsi que sur notre VM vulnérable.

3. Énumération de sites Web et collecte d'informations :

C'est là que nous plongeons dans le Bug Bounty pratique et le Test de Pénétration de sites Web, en utilisant diverses tactiques et outils pour collecter des informations sur les sites ciblés.

Nous utilisons des outils comme Dirb, Nikto, et Nmap, ainsi que des techniques de hacking Google pour les scénarios où les outils ne sont pas disponibles.

4. Introduction à Burpsuite :

Cet outil crucial est reconnu parmi les Chasseurs de Bugs et simplifie de nombreux aspects de la chasse aux bugs. Il comprend des fonctionnalités comme l'exploration des pages Web, l'interception et la modification des requêtes HTTP, la conduite d'attaques par force brute, et plus encore.

5. Injection HTML :

Notre premier bug, l'injection HTML, est relativement simple. Il s'agit d'exploiter un point d'entrée vulnérable sur une page Web pour injecter du code HTML, qui est ensuite rendu sur la page en tant que HTML réel.

6. Injection/Exécution de commandes :

Cette vulnérabilité critique survient lorsque le serveur traite une entrée non filtrée via son système. Par exemple, si une page Web permet aux utilisateurs de pinger d'autres sites sans valider l'entrée, un attaquant pourrait exécuter des commandes non autorisées, prenant le contrôle via un shell inversé.

7. Authentification brisée :

Ce problème découle de faiblesses dans la gestion des sessions et des identifiants, permettant aux attaquants de se faire passer pour des utilisateurs légitimes. Nous examinerons des scénarios à travers les valeurs des cookies, les requêtes HTTP et les pages de récupération de mot de passe.

8. Attaques par force brute :

Un site Web sécurisé peut encore être compromis si les utilisateurs choisissent des mots de passe faibles. Nous démontrerons des outils pour envoyer de nombreuses tentatives de mot de passe afin d'accéder à un compte.

9. Exposition de données sensibles :

Ceci n'est pas une vulnérabilité du système mais plutôt un échec des développeurs à supprimer des données cruciales lors de la production, conduisant à une exploitation potentielle, comme laisser une base de données accessible à des utilisateurs réguliers.

10. Contrôle d'accès brisé :

Un contrôle d'accès efficace assure que les utilisateurs ne peuvent pas dépasser leurs permissions. Un contrôle d'accès inadéquat peut entraîner un accès non autorisé à des informations sensibles. Ici, nous discuterons des vulnérabilités comme la Référence d'Objet Directe Insécurisée, illustrée par des applications utilisant des ID utilisateurs dans les URL.

11. Mauvaises configurations de sécurité :

Cette section met en lumière les vulnérabilités qui tombent généralement dans les catégories précédentes, comme le fait de ne pas changer les identifiants par défaut d'une application fonctionnant sur un serveur.

12. Cross-Site Scripting (XSS) :

XSS est une vulnérabilité fréquemment rencontrée qui permet l'exécution de JavaScript sur des pages web en raison d'un filtrage des entrées inadéquat. Nous couvrirons les trois principaux types de XSS : Stocké, Réfléchi et basé sur le DOM, ainsi que quelques variations uniques.

13. Injection SQL :

Cette vulnérabilité dangereuse survient dans des communications mal filtrées entre les utilisateurs et les bases de données. Nous discuterons de la façon dont les attaquants peuvent émettre des requêtes SQL et des implications, y compris des types comme l'injection SQL basée sur les erreurs et l'injection SQL aveugle.

14. Injection XML, XPath et XXE :

Les vulnérabilités XML External Entity (XXE) permettent aux attaquants de perturber les services qui traitent des données XML, pouvant potentiellement leur permettre d'exécuter des shells inversés ou de lire des fichiers du système cible.

15. Composants avec vulnérabilités connues :

Même si un site Web semble sécurisé, il peut exécuter des composants obsolètes avec des vulnérabilités connues, conduisant à diverses attaques en fonction de la situation.

16. Insuffisance de journaux et de systèmes de surveillance :

Un journal et une surveillance robustes sont essentiels pour la sécurité. Ils aident à suivre toutes les requêtes et informations, permettant aux équipes de reconnaître les attaques et d'apprendre des incidents précédents pour prévenir de futurs événements.

17. Monétisation de la chasse aux bugs :

Après avoir maîtrisé les vulnérabilités, nous vous guiderons sur la façon d'exploiter vos nouvelles compétences pour générer des revenus en tant que Chasseur de Bugs. Vous acquerrez des informations sur diverses plateformes à cet effet.

18. Bonus - Fondamentaux du développement Web :

Cette section est conçue pour ceux qui manquent de connaissances fondamentales en développement Web ou de clarté sur le fonctionnement et la structure des sites web.

19. Bonus - Terminal Linux :

Ce segment est vital pour les personnes n'ayant pas d'expérience préalable avec le terminal Linux, compétence essentielle requise tout au long du cours.

20. Bonus - Réseautage :

Apprenez les bases du réseautage et les termes clés qui sont bénéfiques pour les Testeurs de Pénétration et les Chasseurs de Bugs.

Quelle est la conclusion ?

Ce cours n'est pas une simple répétition de code sans saisir les principes fondamentaux et terminer sans savoir comment procéder. Pas question !

Nous vous mettrons au défi d'évoluer d'un novice complet à une personne capable de gagner en tant que Pentester ou Chasseur de Bug Bounty, devenant finalement un Expert en Sécurité Web 💪.

Si vous visez une carrière à plein temps dans le hacking éthique, ce cours s'inscrit parfaitement dans notre parcours de carrière de Hacker Éthique étape par étape.

Comment pouvons-nous en être si sûrs ?

Parce que des milliers de diplômés de Zero To Mastery ont obtenu des postes dans des entreprises leaders comme Google, Tesla, Amazon, Apple, IBM, JP Morgan, Facebook, Shopify et bien d'autres.

Ils travaillent également en tant que freelances de haut niveau, profitant d'opportunités de travail à distance dans le monde entier.

Nos étudiants viennent de divers horizons, âges et expériences, beaucoup commençant comme de véritables débutants.

Alors, pourquoi pas vous ?

Avec rien à perdre, vous pouvez commencer votre parcours d'apprentissage aujourd'hui ! Si le cours ne répond pas à vos attentes, nous offrons un remboursement de 100 % dans les 30 jours - sans tracas, sans questions posées.

Structure

  • Structure:

    Sections totales: 21

    Leçons totales: 96

  • 1. Introduction à la chasse aux bogues

    7 leçons

  • 2. Configuration de notre laboratoire virtuel

    7 leçons

  • 3. Énumération de sites Web et collecte d'informations

    7 leçons

  • 4. Introduction à Burpsuite

    4 leçons

  • 5. Injection HTML

    5 leçons

  • 6. Injection/exécution de commande

    5 leçons

  • 7. Authentification brisée

    6 leçons

  • 8. Attaques par force brute

    4 leçons

  • 9. Exposition de données sensibles

    1 leçon

  • 10. Contrôle d'accès brisé

    3 leçons

  • 11. Mauvaise configuration de la sécurité

    2 leçons

  • 12. Cross Site Scripting - XSS

    7 leçons

Vérifications

J
Jimmy S.

il y a 3 mois

J'ai acquis une solide base en tests de pénétration et sur la façon de travailler sur des Bug Bounties. Continuez le bon travail ZTM ! Je prévois de travailler sur ma première prime dans les jours à venir et aussi d'obtenir ma Pentest+. Ce cours a été une exce...

N
Nurfarihan B.

il y a 3 mois

Le cours est très bien planifié et informatif mais va droit au but. La partie pratique est facile à suivre et chaque détail est expliqué, ce qui est bon pour les débutants. Je recommanderais ce cours à ceux qui veulent apprendre le bug bounty.

V
Vijayakumar P.

il y a 3 mois

Les instructeurs ont rendu le contenu très facile à comprendre avec des explications simples et utiles. J'ai senti que j'aurais dû rejoindre ce cours plus tôt, sinon je serais devenu un hacker maintenant :)

R
Routha

il y a 3 mois

Le cours était très facile à suivre et expliqué de manière fluide pour être compris. L'attention des instructeurs tout au long du cours sur chaque détail vous fait sentir que le cours a été fait spécialement et uniquement pour vous.

Auteurs

Prix

Mensuel
39 $US
/mois

Accès illimité à tous les cours, projets + ateliers, et parcours professionnels

Accès à notre Discord privé avec 400 000+ membres

Accès à notre groupe de networking LinkedIn privé

Certificats de fin de cours ZTM personnalisés

Sessions de conseils de carrière en direct avec des mentors, tous les mois

Accès complet à tous les futurs cours, contenus et fonctionnalités

Accès à notre Discord privé avec plus de 450 000 membres

Accès illimité à tous les cours, projets et parcours professionnels

Accès illimité à tous les bootcamps, bytes, projets et parcours de carrière

Accès à notre groupe de réseautage LinkedIn privé avec plus de 100 000 membres

Acheter maintenant
Populaire
Annuel
192 $US
/année
USD 16/mois

Accès illimité à tous les cours, projets + ateliers, et parcours professionnels

Accès à notre Discord privé avec 400 000+ membres

Accès à notre groupe de networking LinkedIn privé

Certificats de fin de cours ZTM personnalisés

Sessions de conseils de carrière en direct avec des mentors, tous les mois

Accès complet à tous les futurs cours, contenus et fonctionnalités

Accès à notre Discord privé avec plus de 450 000 membres

Accès illimité à tous les cours, projets et parcours professionnels

Accès illimité à tous les bootcamps, bytes, projets et parcours de carrière

Accès à notre groupe de réseautage LinkedIn privé avec plus de 100 000 membres

Acheter maintenant
À vie
999 $US
/durée de vie

Accès illimité à tous les cours, projets + ateliers, et parcours professionnels

Accès à notre Discord privé avec 400 000+ membres

Accès à notre groupe de networking LinkedIn privé

Certificats de fin de cours ZTM personnalisés

Sessions de conseils de carrière en direct avec des mentors, tous les mois

Accès complet à tous les futurs cours, contenus et fonctionnalités

Accès à notre Discord privé avec plus de 450 000 membres

Accès illimité à tous les cours, projets et parcours professionnels

Accès illimité à tous les bootcamps, bytes, projets et parcours de carrière

Accès à notre groupe de réseautage LinkedIn privé avec plus de 100 000 membres

Acheter maintenant

Questions fréquemment posées

  • Aucune expérience préalable en programmation ou en tests d'intrusion n'est nécessaire ; nous vous guiderons à travers tout ce que vous devez savoir depuis le début.
  • Un ordinateur (Windows, Mac ou Linux) avec une connexion Internet est tout ce dont vous avez besoin pour commencer.

  • Ce cours est conçu pour quiconque aspiran t à devenir chasseur de bugs (Bug Bounty Hunter) ou testeur d'intrusion (Penetration Tester) et à gagner de l'argent en découvrant des failles de sécurité.
  • Ceux qui souhaitent comprendre la sécurité Web et apprendre comment les hackers exploitent les vulnérabilités trouveront ce cours utile.
  • Étudiants cherchant à aller au-delà des tutoriels de base qui manquent de compétences pratiques et réelles nécessaires pour l'emploi.
  • Développeurs souhaitant renforcer leurs applications Web et serveurs contre les menaces potentielles.
  • Personnes souhaitant apprendre auprès d'un testeur d'intrusion expérimenté avec plus de 5 ans d'expérience à identifier des failles pour de grandes entreprises et entités gouvernementales.

Ce domaine en plein essor est une excellente opportunité d'acquérir de nouvelles compétences tout en pouvant potentiellement gagner de l'argent. Voici quelques aperçus de HackerOne :

  • Potentiel de revenu complémentaire substantiel : L'année dernière, des hackers ont gagné environ 45 millions USD en primes sur HackerOne, reflétant une impressionnante augmentation de 86 %.
  • Accélérez vos perspectives d'embauche : 80 % des hackers ont indiqué qu'ils utilisent les compétences acquises grâce au hacking pour accélérer leur recherche d'emploi.

Absolument ! Vous recevrez un beau certificat à la fin de votre formation, et vous pourrez fièrement afficher vos réalisations en ajoutant Zero To Mastery Academy à votre profil LinkedIn dans la section éducation.

Oui ! Nous proposons des sous-titres de haute qualité dans 11 langues différentes : anglais, espagnol, français, allemand, néerlandais, roumain, arabe, hindi, portugais, indonésien et japonais.

Vous pouvez même personnaliser la taille du texte, la couleur, l'arrière-plan, et plus pour que les sous-titres répondent parfaitement à vos préférences !

Si vous avez encore des questions concernant l'abonnement à l'Académie, n'hésitez pas à nous contacter ! Nous avons plus de réponses pour vous ici.

Garantie

100% garantie de remboursement.

La période de garantie est de 30 jours, à partir du jour d'achat.

39 $US-999 $US
Débutant
Sécurité Web & Bug Bounty : Apprenez le Test de Pénétration

Sécurité Web & Bug Bounty : Apprenez le Test de Pénétration


Cours similaires