Si vous avez manqué le talk du 30 avril pour lequel j’étais accompagné de Michaël Ohayon et qui traitait de l’exploitation de vulnérabilités web, le replay est disponible sur YouTube !
Bon visionnage et n’hésitez pas à poser vos questions supplémentaires en commentaires de la vidéo ou sur Twitter !
Ressources
Partie 1 - Introduction
https://hackertarget.com/remote-access-granted/
https://blog.rapid7.com/2013/09/26/internet-wide-probing-rapid7-sonar/
https://medium.com/@sudojune/60-day-honeypot-update-229fb8ba1fec
The Background Noise of the Internet from Andrew Morris
https://viz.greynoise.io/trends
Partie 2 - Web Servers
https://www.netnea.com/cms/apache-tutorial-7_including-modsecurity-core-rules/
https://github.com/nbs-system/naxsi
https://fr.tenable.com/products/nessus
Partie 2 - Web Applications
https://fr.pcisecuritystandards.org/minisite/env2/
https://owasp.org/www-project-top-ten/
Divers
https://owasp.org/www-project-web-security-testing-guide/stable/
https://www.ssi.gouv.fr/guide/recommandations-pour-la-securisation-des-sites-web/
https://owasp.org/www-project-juice-shop/
Certifications
https://i.lensdump.com/i/iYmQum.png (Excellente vue d’ensemble des certifications en sécurité informatique)
https://www.offensive-security.com/pwk-oscp/
https://www.comptia.org/certifications/pentest
https://www.eccouncil.org/programs/certified-ethical-hacker-ceh-fr/