What You Need to Know Before
You Start
Starts 6 June 2025 12:12
Ends 6 June 2025
00
days
00
hours
00
minutes
00
seconds
3 hours 18 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Paid Course
Optional upgrade avallable
Aperçu
L'injection SQL est un type de vulnérabilité qui peut permettre à des attaquants d'injecter du code SQL malveillant dans la base de données backend d'une application web, leur donnant potentiellement accès à des données sensibles ou même le contrôle du système entier.
Programme
- Introduction à l'injection SQL
- Comprendre l'OWASP Top 10
- Comment fonctionne l'injection SQL
- Identifier les vulnérabilités d'injection SQL
- Vecteurs d'attaque et techniques d'exploitation
- Impacts de l'injection SQL
- Stratégies de mitigation et de prévention
- Mesures de protection avancées
- Études de cas et exemples concrets
- Exercices pratiques en laboratoire
- Évaluation finale et révision
- Achèvement du cours et prochaines étapes
Définition et aperçu de l'injection SQL
Importance de comprendre les vulnérabilités de l'injection SQL
Aperçu des 10 principaux risques de sécurité OWASP
Où se situe l'injection SQL dans les 10 principaux risques OWASP
Commandes et structure SQL de base
Types d'injection SQL (In-band, Inférentielle, Hors bande)
Vulnérabilités courantes exploitées dans les attaques d'injection SQL
Techniques pour découvrir les points d'injection SQL
Outils et méthodes pour tester les applications web
Signatures et symptômes des attaques d'injection SQL
Injection SQL basée sur l'union
Injection SQL basée sur les erreurs
Injection SQL aveugle (basée sur les booléens et le temps)
Exploitation de différents systèmes de gestion de bases de données (MySQL, PostgreSQL, SQL Server, Oracle)
Exfiltration de données et accès non autorisé aux données
Manipulation et altération des bases de données
Potentiel de compromission complète du système
Validation des entrées et requêtes paramétrées
Rôle des ORM et procédures stockées
Utilisation de pare-feu d'applications web (WAF)
Bonnes pratiques pour un codage sécurisé afin de prévenir l'injection SQL
Patches de sécurité et renforcement des bases de données
Mise en œuvre de contrôles d'accès au privilège minimal
Tests et audits de sécurité continus
Analyse d'incidents d'injection SQL notables
Leçons tirées des vulnérabilités passées
Mise en place d'un environnement sûr pour pratiquer l'injection SQL
Exercices pratiques sur l'identification et l'exploitation des vulnérabilités
Application des pratiques de codage défensif dans des scénarios de laboratoire
Révision des concepts et techniques clés
Examen final pour évaluer la compréhension de l'injection SQL et des méthodes de prévention
Ressources pour poursuivre l'apprentissage et la certification
Introduction à des sujets plus larges de sécurité des applications web
Enseigné par
Foyzul Islam
Sujets
Sécurité de l'information (InfoSec)