Durée : 3 jours - 21 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER
La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.
Expérience en programmation, idéalement en développement Web (des bases en HTML, JavaScript et SQL sont nécessaires pour les exercices).
Installations nécessaires sur votre machine : des droits d'administration suffisants pour installer les outils nécessaires à la réalisation des travaux pratiques.
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
Les technologies Web, les risques
Mythes et réalités
Statistiques et évolutions
Retours d'expériences
Le profil des "pirates", leur arsenal
La défense (politique de sécurité, législation, réponse des éditeurs...)
Le Bug Bounty ; avantages et inconvénients
Architecture générale : client et serveur HTTP
Navigateurs Web, serveurs HTTP : fonctionnement, faiblesses
Format des requêtes standards et malicieuses
Génération de requêtes HTTP
Découverte passive d'information
Comprendre les étapes d'une attaque
L'exposition des applications Web
Classement des risques majeurs selon l'OWASP et le CWE (MITRE)
Analyse des vulnérabilités et des conséquences de leur exploitation
Les principales attaques : "Cross Site Scripting” (XSS) / Les attaques en injection / Les attaques sur les authentifications et sessions / CSRF...
Les vulnérabilités des frameworks et CMS
Les scanners de vulnérabilités Web
L'analyse statique de code
Les outils d’analyse manuelle
Exploitation SQL
Brute-force et fuzzing
Les écueils
La sécurité dans le cycle de développement
Application à AGILE/SCRUM
Le budget
Le rôle du code côté client
Le contrôle des données envoyées par le client
Les règles de développement à respecter