Programme Tests d’intrusion des serveurs et des applications Web

Participants : Personnes ayant un profil technique souhaitant acquérir les connaissances suffisantes pour sécuriser leurs développements Web : DevSecOps, Programmeurs, Développeurs, Architectes, Chefs de projet, Consultants cybersécurité

Durée : 5 jours - 35 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

Apprenez à identifier et exploiter les vulnérabilités des serveurs et des applications web grâce à des tests d'intrusion pratiques, et renforcez vos compétences en sécurité applicative pour anticiper les attaques.

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Éduquer
Éduquer
vos équipes de développement aux risques et aux enjeux de la sécurité applicative en mettant en application l’ensemble des points clés du standard OWASP
objectifs
objectifs
Être
Être
en mesure d’augmenter rapidement la qualité et la sécurité de leurs développements de façon pertinente et efficace.

pré-requis

Expérience en programmation, idéalement en développement Web
Connaissance de base en cybersécurité, par exemple suivi de la formation SECUCYBER est un plus

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Introduction aux risques et aux enjeux de la sécurité applicative

Quelques idées reçues
La couche applicative – Une surface d’attaque de choix
Prise en main de l’environnement de travaux pratiques

Rappels sur les technologies web

Encodages (URL, HTML, Base64)
HTTP / HTTPS
Utilisation d’un proxy Web pour intercepter, analyser et modifier les échanges HTTP(S)

Introduction aux techniques d’attaque et aux mécanismes de défense

Présentation de l’OWASP (guides, outils et TOP 10 de l’OWASP Web)
Attaques et mécanismes de défense
Utilisation du scanner de vulnérabilité OWASP ZAP

La phase de reconnaissance utilisée avant d’attaquer une application

Axes de fuite d’informations techniques
Utilisation d’outils de “Crawling” et d’outils de collecte d’information

Le mécanisme de gestion de l’authentification (attaque et défense)

Mécanismes d’authentification les plus rencontrés
Failles / Attaques qui ciblent le mécanisme d’authentification
Moyens de défense permettant de sécuriser le mécanisme d’authentification
“Brute-force” d’un mécanisme d’authentification
Interception de données en transit (Sniffing)

Le mécanisme de gestion de la session (attaque et défense)

Rappel autour des sessions
Failles / Attaques qui ciblent le mécanisme de gestion de la session
Moyens de défense permettant de sécuriser le mécanisme de gestion de la session
Exploitation de la faille permettant la fixation de session

Le mécanisme de gestion des autorisations (attaque et défense)

Droits horizontaux et droits verticaux
Failles / Attaques qui ciblent le mécanisme de gestion des autorisations
Attaques de type Cross-Site Request Forgery (CSRF)
Attaques de type File Inclusion (RFI / LFI) et Path Traversal
Moyens de défense permettant de sécuriser le mécanisme de gestion des autorisations
Exploitation d’une faille de type Path Traversal

La gestion des entrées utilisateurs (injection de code)

Les différents types d’attaques permettant l’injection de code (SQL, HQL, LDAP, commandes, etc.) et le principe général de ce type d’attaque
Moyens de défense permettant de sécuriser vos entrées utilisateurs
Exploitation de failles de type Injection SQL manuellement et de façon automatique (via l’utilisation d’un outil)

Les attaques ciblant les autres utilisateurs (attaque de type cross-site)

Attaques de type Cross-Site Scripting (XSS)
Le cas des clients riches JavaScript (AngularJS, Backbone, Ember, NodeJS, ReactJS, etc.)
Moyens de défense permettant de sécuriser la navigation de vos utilisateurs et de se protéger contre l’injection de code HTML / JavaScript
Mise en œuvre de différents scénarios d’attaques reposant sur l’exploitation d’une faille de type Cross-Site Scripting (modification de l’affichage, vol de session, redirection arbitraire, etc.)

Sécurité de la journalisation, de la gestion des erreurs et des exceptions

Principe et enjeux de la journalisation des évènements de sécurité
Stockage d’informations sensibles dans les journaux et attaques de type injection de “logs”
Principe et enjeux de la gestion des erreurs et des exceptions
Axes de prévention et bonnes pratiques dans le domaine

Sécurité des services web (Front end JavaScript, API SOAP & REST)

Front-end à base de clients riches JavaScript
Les failles des clients riches JavaScript
Services Web SOAP et REST
Failles des Services Web SOAP et des Services REST
Axes de prévention et bonnes pratiques dans le domaine