Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Exposition de dépôts Git : Comment les détecter et les exploiter

Автор: Secureaks

Загружено: 2024-05-07

Просмотров: 2891

Описание:

Dans cette vidéo, nous allons voir comment un attaquant peut découvrir et exploiter un dépôt git exposé sur une application web et comment vous protéger contre ce type d'attaque.

📩 Besoin d’un audit de sécurité ? Contactez-moi : https://secureaks.com/fr/#contact

🔍 Ce que vous apprendrez :

Comment trouver des dépôts git exposés
Comment récupérer le contenu de ces dépôts
Comment l'analyser
Comment se protéger contre ce type d'attaque

👨‍💻 À propos de moi :

Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d’intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité.

🔗 Ressources et liens utiles :

Nuclei : https://github.com/projectdiscovery/n...
Templates Nuclei : https://github.com/projectdiscovery/n...
git-dumper : https://github.com/arthaud/git-dumper
gitleaks : https://github.com/gitleaks/gitleaks
FFuF : https://github.com/ffuf/ffuf
Dirbuster : https://www.kali.org/tools/dirbuster/

📋 Chapitres :

0:00 : Introduction
0:23 : Dépôt Git
1:01 : L'exposition de dépôts Git
1:42 : Trouver des dépôts exposés
3:43 : Récupérer le contenu du dépôt
5:13 : Analyse du dépôt et recherche de données sensibles
7:11 : Se protéger de ce type d'attaque
7:51 : Conclusion

🌐 Restons connectés :

Visitez mon site web pour plus d'infos sur mes services : https://secureaks.com
Connectez-vous avec moi sur LinkedIn pour une collaboration ou pour suivre mes dernières mises à jour professionnelles :   / romain-garcia-pentest  
Rejoigniez nous sur Discord pour parler pentest et cybersécurité :   / discord  

N'oubliez pas de liker la vidéo si vous la trouvez utile, et abonnez-vous à ma chaîne pour ne pas manquer mes prochaines vidéos sur la sécurité informatique. Vos commentaires sont toujours les bienvenus pour discuter et approfondir les sujets abordés !

Exposition de dépôts Git : Comment les détecter et les exploiter

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Comment protéger vos Modèles de Langage contre les attaques en ligne?

Comment protéger vos Modèles de Langage contre les attaques en ligne?

Git Happens - Public .git Repositories

Git Happens - Public .git Repositories

Exploitez les SSRF : Astuces et Techniques

Exploitez les SSRF : Astuces et Techniques

Race Conditions : Comment les Exploiter et les Corriger ?

Race Conditions : Comment les Exploiter et les Corriger ?

Все ноды n8n: Basic LLM Chain. Полный разбор. Делаем Telegram бота AI-транскрибатор

Все ноды n8n: Basic LLM Chain. Полный разбор. Делаем Telegram бота AI-транскрибатор

«Мессенджер Max — это МЕНТ в вашем телефоне» | Как безопасно звонить и обходить блокировки в России

«Мессенджер Max — это МЕНТ в вашем телефоне» | Как безопасно звонить и обходить блокировки в России

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Мессенджер Max: разбираемся без паранойи и даем советы по безопасности

Мессенджер Max: разбираемся без паранойи и даем советы по безопасности

Trouvez les Ressources Exposées et Améliorez Votre Sécurité WEB

Trouvez les Ressources Exposées et Améliorez Votre Sécurité WEB

Как писать код с ИИ: советы от разработчика с 25-летним стажем

Как писать код с ИИ: советы от разработчика с 25-летним стажем

Identifier Les Erreurs De Sécurité Dans Les Paniers D'achat En Ligne

Identifier Les Erreurs De Sécurité Dans Les Paniers D'achat En Ligne

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Top 10 outils de HACKING (avec des exemples) | Hacker sécurité informatique

Top 10 outils de HACKING (avec des exemples) | Hacker sécurité informatique

Краткое объяснение больших языковых моделей

Краткое объяснение больших языковых моделей

Nuclei : Simplifiez vos scans de vulnérabilités Web

Nuclei : Simplifiez vos scans de vulnérabilités Web

XSS et mots de passe : Le danger du remplissage automatique

XSS et mots de passe : Le danger du remplissage automatique

Как взломать любой Wi-Fi (почти)

Как взломать любой Wi-Fi (почти)

Скрытый шпион вашего компьютера с Windows 11: тёмная правда о чипах TPM

Скрытый шпион вашего компьютера с Windows 11: тёмная правда о чипах TPM

Ce HACKER débloque une fonctionnalité DIABOLIQUE

Ce HACKER débloque une fonctionnalité DIABOLIQUE

🍪 Sécurité web : SessionID, Cookies et Authentification !

🍪 Sécurité web : SessionID, Cookies et Authentification !

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]