Ce deal a malheureusement pris fin le 29 janvier 2018.
253°
Publié le 29 janvier 2018
Cours en ligne Web Applications Hacking and Penetration Testing gratuit (en anglais)
Partagé par
nouvelle_adr
Membre depuis 2015
285
1118
À propos de ce deal
Ce deal n'est plus valable, mais voici des idées pour trouver votre bonheur :
si le lien ne marche pas, mettre manuellement le Code = LEARNVIRAL
Un petit cours pour apprendre à protéger les applications web (en apprenant qu'on peut les cracker facilement) avec des exemples pratiques
–
contenu:
Introduction 00:46
+
Preperation 7 sessions 17:22
+
Basics 1 session 02:25
+
Information Gathering 2 sessions 08:57
+
Cross Site Scripting (XSS) 3 sessions 09:02
+
Cross Site Request Forgery (CSRF) 2 sessions 07:19
+
SQL Injection 2 sessions 05:53
+
Command Execution 2 sessions 05:26
+
Real World Hacking 5 sessions 27:29
Un petit cours pour apprendre à protéger les applications web (en apprenant qu'on peut les cracker facilement) avec des exemples pratiques
–
contenu:
Introduction 00:46
+
Preperation 7 sessions 17:22
+
Basics 1 session 02:25
+
Information Gathering 2 sessions 08:57
+
Cross Site Scripting (XSS) 3 sessions 09:02
+
Cross Site Request Forgery (CSRF) 2 sessions 07:19
+
SQL Injection 2 sessions 05:53
+
Command Execution 2 sessions 05:26
+
Real World Hacking 5 sessions 27:29
Plus de détails sur
Informations supplémentaires
Édité par nouvelle_adr, 29 janvier 2018
34 commentaires
triés paroui parce qu'il y avait du texte écrit en encre invisible,, pour se mettre dans l'ambiance
Pourquoi ? j'ai pas encore vue leur tuto, mais pas mal de sites sont encore vulnérable à ce type de faille ....
Non c'est du SQL classique souvent mais ça dépend en quels langages tu bosses surtout. Sous Java (Hibernate), .NET (Entity) ou encore PHP (Doctrine) les ORM ont le vent en poupe ces dernières années car ils permettent de ne coder quasiment qu'en objet et de ne presque plus écrire de requête (on manipule uniquement des objets, et le moteur de l'ORM se chargera de transformer tout ça en requête et fetcher les résultats sous forme d'objets).
En gros ton code ressemble à :
client.selectFromId(5); // envoi une requête au serveur SQL pour récupérer le client et transforme ton objet client en conséquence
Du coup ça réduit pas mal le risque d'injection car les paramètres sont souvent typés et lorsque le SGBD supporte les instructions paramétrés les transformations sont effectuées côté serveur... mais sans éliminer le risque complètement non plus!
Perso je suis fan des ORM (j'utilise beaucoup Entity et Doctrine) mais il m'arrive encore souvent de bosser sur des projets sans aucun framework ni aucun ORM utilisés (modifié)
SQL injection ne marche plus vraiment, c'est obsolète. (modifié)
Si vous vous contentez des sous-titres, ça vous ira peut-être
"Le code coupon saisi n'est pas valide pour ce cours. Peut-être avez-vous utilisé un code coupon éronné ?"
C est toi le.cobaye.... Grand fou
Ah oui je vois :), merci
Ne fonctionne pas non plus pour moi.. deal expiré ??
Faudra m'expliquer en quoi les injections SQL sont obsolètes :/
Tous les développeurs n'utilisent pas encore d'ORM, loin de là!
Oulah, et même très loin de là xD . malgrès les études + le freelance + le taff, je n'en ai jamais entendu parlé ....
C'est le NoSQL en gros ?
Sinon, je pense que dans le monde, 99% des sites n'utilisent pas de NoSQL ( mais utilisent mysql, mariadb, ou oracle )