Ce deal a malheureusement pris fin le 29 janvier 2018.
253°
Publié le 29 janvier 2018

Cours en ligne Web Applications Hacking and Penetration Testing gratuit (en anglais)

Avatar de nouvelle_adr
Partagé par
nouvelle_adr
Membre depuis 2015
285
1118

À propos de ce deal

Ce deal n'est plus valable, mais voici des idées pour trouver votre bonheur :

Plus de Applications

Parcourez les deals de la catégorie Applications

Plus de deals

Explorez les deals qui ont la cote en ce moment sur notre page "À la Une" !

si le lien ne marche pas, mettre manuellement le Code = LEARNVIRAL

Un petit cours pour apprendre à protéger les applications web (en apprenant qu'on peut les cracker facilement) avec des exemples pratiques


contenu:

Introduction 00:46
+
Preperation 7 sessions 17:22

+

Basics 1 session 02:25
+
Information Gathering 2 sessions 08:57
+
Cross Site Scripting (XSS) 3 sessions 09:02

+
Cross Site Request Forgery (CSRF) 2 sessions 07:19

+
SQL Injection 2 sessions 05:53
+
Command Execution 2 sessions 05:26
+
Real World Hacking 5 sessions 27:29



Udemy Plus de détails sur
Informations supplémentaires
Édité par nouvelle_adr, 29 janvier 2018

34 commentaires

triés par
Avatar de
  1. Avatar de Dgeyzonne
    Dgeyzonne
    Cours de penetration : +1 bien-sûr
  2. Avatar de chelmix
    chelmix
    Ils auraient pu éviter le cliché du sweat à capuche...
  3. Avatar de TheAbdel
    TheAbdel
    Cool je vais pouvoir HACKER Dealabs !
  4. Avatar de Alban69
    Alban69
    Et super mise en page du deal!
  5. Avatar de Refactor
    Refactor
    Merci je ne connaissais pas, je vais bouffer pas mal de cours! Si vous voulez une liste des cours gratuits sur Udemy : digitalmediaglobe.com/fre…es/
  6. Avatar de nouvelle_adr
    nouvelle_adr Auteur(e)
    Alban6929 janvier 2018

    Et super mise en page du deal!



    oui parce qu'il y avait du texte écrit en encre invisible,, pour se mettre dans l'ambiance
  7. Avatar de supprimé33797
    Utilisateur anonyme
    fouloucou29 janvier 2018

    SQL injection ne marche plus vraiment, c'est obsolète.


    Pourquoi ? j'ai pas encore vue leur tuto, mais pas mal de sites sont encore vulnérable à ce type de faille ....
  8. Avatar de supprimé94668
    Utilisateur anonyme
    supprimé3379729/01/2018 18:39

    Oulah, et même très loin de là xD . malgrès les études + le freelance + le …Oulah, et même très loin de là xD . malgrès les études + le freelance + le taff, je n'en ai jamais entendu parlé ....C'est le NoSQL en gros ?Sinon, je pense que dans le monde, 99% des sites n'utilisent pas de NoSQL ( mais utilisent mysql, mariadb, ou oracle )


    Non c'est du SQL classique souvent mais ça dépend en quels langages tu bosses surtout. Sous Java (Hibernate), .NET (Entity) ou encore PHP (Doctrine) les ORM ont le vent en poupe ces dernières années car ils permettent de ne coder quasiment qu'en objet et de ne presque plus écrire de requête (on manipule uniquement des objets, et le moteur de l'ORM se chargera de transformer tout ça en requête et fetcher les résultats sous forme d'objets).
    En gros ton code ressemble à :
    client.selectFromId(5); // envoi une requête au serveur SQL pour récupérer le client et transforme ton objet client en conséquence
    Du coup ça réduit pas mal le risque d'injection car les paramètres sont souvent typés et lorsque le SGBD supporte les instructions paramétrés les transformations sont effectuées côté serveur... mais sans éliminer le risque complètement non plus!
    Perso je suis fan des ORM (j'utilise beaucoup Entity et Doctrine) mais il m'arrive encore souvent de bosser sur des projets sans aucun framework ni aucun ORM utilisés (modifié)
  9. Avatar de Sammy75014
    Sammy75014
    Deal super original ! +1 pour les curieux, allez y 😊
  10. Avatar de Douns_Dounzi
    Douns_Dounzi
    merci comme toujours
  11. Avatar de Mo_tampo
    Mo_tampo
    merci
  12. Avatar de fouloucou
    fouloucou
    Pas besoin de cours pour apprendre le pentest. Y a pleins de tutos à utiliser sous Kali.

    SQL injection ne marche plus vraiment, c'est obsolète. (modifié)
  13. Avatar de Haggis_soup
    Haggis_soup
    Accent indien à couper au couteau, désolé mais je peux pas.
    Si vous vous contentez des sous-titres, ça vous ira peut-être
  14. Avatar de IWERNAL
    IWERNAL
    PÉNÉTRATION
  15. Avatar de Asvo
    Asvo
    Ne fonctionne pas, même avec le code.
  16. Avatar de NVzr
    NVzr
    ne marche pas non plus ici

    "Le code coupon saisi n'est pas valide pour ce cours. Peut-être avez-vous utilisé un code coupon éronné ?"
  17. Avatar de cal
    cal
    Dgeyzonne29 janvier 2018

    Cours de penetration : +1 bien-sûr


    C est toi le.cobaye.... Grand fou
  18. Avatar de RicePlay33
    RicePlay33
    Bien pour les Jean Hacking ? :issou:
  19. Avatar de supprimé33797
    Utilisateur anonyme
    supprimé9466829/01/2018 18:56

    Non c'est du SQL classique souvent mais ça dépend en quels langages tu b …Non c'est du SQL classique souvent mais ça dépend en quels langages tu bosses surtout. Sous Java (Hibernate), .NET (Entity) ou encore PHP (Doctrine) les ORM ont le vent en poupe ces dernières années car ils permettent de ne coder quasiment qu'en objet et de ne presque plus écrire de requête (on manipule uniquement des objets, et le moteur de l'ORM se chargera de transformer tout ça en requête et fetcher les résultats sous forme d'objets).En gros ton code ressemble à :client.selectFromId(5); // envoi une requête au serveur SQL pour récupérer le client et transforme ton objet client en conséquenceDu coup ça réduit pas mal le risque d'injection car les paramètres sont souvent typés et lorsque le SGBD supporte les instructions paramétrés les transformations sont effectuées côté serveur... mais sans éliminer le risque complètement non plus!Perso je suis fan des ORM (j'utilise beaucoup Entity et Doctrine) mais il m'arrive encore souvent de bosser sur des projets sans aucun framework ni aucun ORM utilisés


    Ah oui je vois :), merci
  20. Avatar de k8s0day
    k8s0day
    +1 c'est gratuit donc tout est bon à prendre Merci
  21. Avatar de kimissou
    kimissou
    Merci +1
  22. Avatar de qouiq
    qouiq
    Merci Udemy et Dealabs
  23. Avatar de ben_harper
    ben_harper
    Pas mal je prend , merci
  24. Avatar de codeout
    codeout
    pris
  25. Avatar de GregoryHouse
    GregoryHouse
    Super, merci
  26. Avatar de CAP-ONE
    CAP-ONE
    Merci bien, même si c'est pas avec ça que vous pourriez voler des comptes Facebook
  27. Avatar de auDD
    auDD
    Si ca permet de se SENTIR hacker, alors je prends ! J'espere découvrir de nouveaux trucs
  28. Avatar de g16pp1
    g16pp1
    Si vous avez de meilleurs cours/tutos je suis intéressé (modifié)
  29. Avatar de Gwastell
    Gwastell
    Le code ne marche plus chez moi, pareil pour d'autres ?
  30. Avatar de shamankann
    shamankann
    ne fonctionne plus
  31. Avatar de ilovedealabs
    ilovedealabs
    idem...ça semble mort avec le code LEARNVIRAL !
  32. Avatar de FnH
    FnH
    NVzr29/01/2018 14:42

    ne marche pas non plus ici "Le code coupon saisi n'est pas valide pour ce …ne marche pas non plus ici "Le code coupon saisi n'est pas valide pour ce cours. Peut-être avez-vous utilisé un code coupon éronné ?"


    Ne fonctionne pas non plus pour moi.. deal expiré ??
  33. Avatar de supprimé94668
    Utilisateur anonyme
    fouloucou29/01/2018 12:59

    Pas besoin de cours pour apprendre le pentest. Y a pleins de tutos à …Pas besoin de cours pour apprendre le pentest. Y a pleins de tutos à utiliser sous Kali.SQL injection ne marche plus vraiment, c'est obsolète.


    Faudra m'expliquer en quoi les injections SQL sont obsolètes :/
    Tous les développeurs n'utilisent pas encore d'ORM, loin de là!
  34. Avatar de supprimé33797
    Utilisateur anonyme
    supprimé9466829/01/2018 18:31

    Faudra m'expliquer en quoi les injections SQL sont obsolètes :/ Tous les …Faudra m'expliquer en quoi les injections SQL sont obsolètes :/ Tous les développeurs n'utilisent pas encore d'ORM, loin de là!


    Oulah, et même très loin de là xD . malgrès les études + le freelance + le taff, je n'en ai jamais entendu parlé ....

    C'est le NoSQL en gros ?

    Sinon, je pense que dans le monde, 99% des sites n'utilisent pas de NoSQL ( mais utilisent mysql, mariadb, ou oracle )
Avatar de