Vulnérabilités logicielles
- Thèmes abordés
- Types de vulnérabilités
- Étude des différentes catégories de vulnérabilités (buffer overflow, injection SQL, XSS, etc.).
- Cycle de vie des Vulnérabilités
- Compréhension des étapes de découverte, d'évaluation et de correction des vulnérabilités.
- Outils de détection
- Introduction aux outils et techniques pour identifier les vulnérabilités (scanners, tests de pénétration).
- Meilleures pratiques de sécurité
- Principes de développement sécurisé, y compris la validation des entrées, le principe du moindre privilège et les mises à jour régulières.
- Types de vulnérabilités
astuce
Si vous avez besoin d’aide sur plusieurs commandes, vous pouvez utiliser man commande
pour afficher le
manuel depuis un terminal de la VM Ubuntu qui contient les labtainers.
Par exemple :
man tshark
Un fois le l'expérience terminée, il suffit de :
- fermer la fenêtre du Terminal du client
- fermer la fenêtre du Terminal du serveur
- saisir la commande suivante :
stoplab telnetlab