Ce que vous devez savoir avant
de commencer

Débute 2 July 2025 05:54

Se termine 2 July 2025

00 Jours
00 Heures
00 Minutes
00 Secondes
course image

OSINT pour AppSec Recon ng et au-delà - Tim Tomes

OSINT pour AppSec Recon ng et au-delà - Tim Tomes Rejoignez-nous pour explorer des techniques avancées d'OSINT adaptées à la reconnaissance AppSec. Cette session met l'accent sur l'outil puissant Recon-ng, montrant comment exécuter efficacement l'extraction de données et le balayage de vulnérabilités. Apprenez à exploiter diverses ressources.
via YouTube

2765 Cours


51 minutes

Mise à niveau optionnelle disponible

Not Specified

Progressez à votre rythme

Conference Talk

Mise à niveau optionnelle disponible

Aperçu

OSINT pour AppSec Recon ng et au-delà - Tim Tomes

Rejoignez-nous pour explorer des techniques avancées d'OSINT adaptées à la reconnaissance AppSec. Cette session met l'accent sur l'outil puissant Recon-ng, montrant comment exécuter efficacement l'extraction de données et le balayage de vulnérabilités.

Apprenez à exploiter diverses ressources en ligne pour mener des évaluations de sécurité approfondies, guidées par l'expert Tim Tomes.

Hébergée sur YouTube, cette présentation perspicace s'inscrit dans les catégories de Cours d'intelligence artificielle et de Conférences, fournissant des connaissances précieuses pour les professionnels du domaine.

Programme

  • Introduction à l'OSINT
  • Définition et importance de l'OSINT dans l'AppSec
    Aperçu des outils et techniques de l'OSINT
  • Introduction à Recon-ng
  • Installation et configuration
    Aperçu de l'interface et des modules
    Commandes de base et utilisation
  • Techniques de collecte de données
  • Énumération des domaines et sous-domaines
    Collecte et analyse d'adresses IP
    Enquête sur les enregistrements WHOIS et DNS
  • Scan de vulnérabilités avec Recon-ng
  • Identification des vulnérabilités par scan automatisé
    Compréhension des applications des modules pour l'évaluation des vulnérabilités
    Intégration d'autres outils avec Recon-ng
  • Exploitation des ressources en ligne
  • Utilisation des bases de données publiques et des API
    Accès aux réseaux sociaux et forums ouverts pour la collecte d'informations
    Utilisation efficace des moteurs de recherche pour la reconnaissance
  • Analyse et rapport
  • Synthétiser les données collectées en renseignement exploitable
    Création de rapports d'évaluation de la sécurité complets
    Communication des résultats aux parties prenantes
  • Techniques avancées de Recon-ng
  • Personnalisation et rédaction de nouveaux modules
    Automatisation des tâches répétitives avec des scripts
    Études de cas d'opérations de reconnaissance complexes
  • Considérations éthiques et conformité légale
  • Compréhension des implications éthiques de l'OSINT
    Contraintes légales et meilleures pratiques en reconnaissance
  • Outils et ressources au-delà de Recon-ng
  • Aperçu des outils alternatifs d'OSINT
    Combinaison de Recon-ng avec d'autres cadres de reconnaissance
  • Projet final
  • Évaluation pratique : Réaliser une enquête OSINT complète en utilisant les techniques apprises
    Présentation des résultats et des analyses dans un rapport professionnel
  • Révision du cours et Q&R
  • Récapitulatif des sujets clés
    Espace ouvert pour questions et discussions supplémentaires

Sujets

Conférences