Aller au contenu principal

Vulnérabilités logicielles

  • Thèmes abordés
    • Types de vulnérabilités
      • Étude des différentes catégories de vulnérabilités (buffer overflow, injection SQL, XSS, etc.).
    • Cycle de vie des Vulnérabilités
      • Compréhension des étapes de découverte, d'évaluation et de correction des vulnérabilités.
    • Outils de détection
      • Introduction aux outils et techniques pour identifier les vulnérabilités (scanners, tests de pénétration).
    • Meilleures pratiques de sécurité
      • Principes de développement sécurisé, y compris la validation des entrées, le principe du moindre privilège et les mises à jour régulières.
astuce

Si vous avez besoin d’aide sur plusieurs commandes, vous pouvez utiliser man commande pour afficher le manuel depuis un terminal de la VM Ubuntu qui contient les labtainers.

Par exemple : man tshark

Un fois le l'expérience terminée, il suffit de :

  • fermer la fenêtre du Terminal du client
  • fermer la fenêtre du Terminal du serveur
  • saisir la commande suivante : stoplab telnetlab