Durée : 5 jours - 35 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER
Apprenez à identifier et exploiter les vulnérabilités des serveurs et des applications web grâce à des tests d'intrusion pratiques, et renforcez vos compétences en sécurité applicative pour anticiper les attaques.
La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.
Expérience en programmation, idéalement en développement Web
Connaissance de base en cybersécurité, par exemple suivi de la formation SECUCYBER est un plus
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
Quelques idées reçues
La couche applicative – Une surface d’attaque de choix
Prise en main de l’environnement de travaux pratiques
Encodages (URL, HTML, Base64)
HTTP / HTTPS
Utilisation d’un proxy Web pour intercepter, analyser et modifier les échanges HTTP(S)
Présentation de l’OWASP (guides, outils et TOP 10 de l’OWASP Web)
Attaques et mécanismes de défense
Utilisation du scanner de vulnérabilité OWASP ZAP
Axes de fuite d’informations techniques
Utilisation d’outils de “Crawling” et d’outils de collecte d’information
Mécanismes d’authentification les plus rencontrés
Failles / Attaques qui ciblent le mécanisme d’authentification
Moyens de défense permettant de sécuriser le mécanisme d’authentification
“Brute-force” d’un mécanisme d’authentification
Interception de données en transit (Sniffing)
Rappel autour des sessions
Failles / Attaques qui ciblent le mécanisme de gestion de la session
Moyens de défense permettant de sécuriser le mécanisme de gestion de la session
Exploitation de la faille permettant la fixation de session
Droits horizontaux et droits verticaux
Failles / Attaques qui ciblent le mécanisme de gestion des autorisations
Attaques de type Cross-Site Request Forgery (CSRF)
Attaques de type File Inclusion (RFI / LFI) et Path Traversal
Moyens de défense permettant de sécuriser le mécanisme de gestion des autorisations
Exploitation d’une faille de type Path Traversal
Les différents types d’attaques permettant l’injection de code (SQL, HQL, LDAP, commandes, etc.) et le principe général de ce type d’attaque
Moyens de défense permettant de sécuriser vos entrées utilisateurs
Exploitation de failles de type Injection SQL manuellement et de façon automatique (via l’utilisation d’un outil)
Attaques de type Cross-Site Scripting (XSS)
Le cas des clients riches JavaScript (AngularJS, Backbone, Ember, NodeJS, ReactJS, etc.)
Moyens de défense permettant de sécuriser la navigation de vos utilisateurs et de se protéger contre l’injection de code HTML / JavaScript
Mise en œuvre de différents scénarios d’attaques reposant sur l’exploitation d’une faille de type Cross-Site Scripting (modification de l’affichage, vol de session, redirection arbitraire, etc.)
Principe et enjeux de la journalisation des évènements de sécurité
Stockage d’informations sensibles dans les journaux et attaques de type injection de “logs”
Principe et enjeux de la gestion des erreurs et des exceptions
Axes de prévention et bonnes pratiques dans le domaine
Front-end à base de clients riches JavaScript
Les failles des clients riches JavaScript
Services Web SOAP et REST
Failles des Services Web SOAP et des Services REST
Axes de prévention et bonnes pratiques dans le domaine