Support & Downloads

Quisque actraqum nunc no dolor sit ametaugue dolor. Lorem ipsum dolor sit amet, consyect etur adipiscing elit.

s f

Contact Info
198 West 21th Street, Suite 721
New York, NY 10010
youremail@yourdomain.com
+88 (0) 101 0000 000
Follow Us

Hacking & Sécurité - Les vulnérabilités Web

réf : CYB-HW

Depuis quelques temps maintenant la sécurité réseau est bien prise en compte avec la mise en place de pare-feu dans les box opérateurs et le durcissement de la sécurité des systèmes d’exploitation qui tend à se généraliser. Mais qu’en est-il des vulnérabilités au sein des applications Web qui sont un vecteur majeur d’attaques ?

Cette formation englobe analyse et compréhension des différents éléments axés applications web pour une exploration du domaine des vulnérabilité et attaques orientées WEB : XSS, CSRF, SQLI, LFI sont un aperçu des techniques qui seront abordées.

À la suite de cette formation, sera acquis une compréhension globale des vulnérabilités web les plus critiques, ainsi que les moyens de les exploiter mais surtout de les sécuriser. 

La formation sera effectuée sous un angle « pratique », au sein d’un laboratoire.

Objectifs pédagogiques

  • Audit de sécurité des applications web
  • Comprendre l’architecture et analyser la surface d’attaque des applications web
  • Exploitation basique et avancée
  • Adopter une approche offensive
  • Protéger les applications web
  • Structuration des connaissances
  • Mise en situation réelle d’attaque des applications web

Pré-requis

Avoir suivi la formation Hacking & sécurité – Le Framework Metasploit, ou avoir des connaissances équivalentes

Culture dans la sécurité des SI

Culture dans la sécurité des applications web

Connaissance en programmation Web (PHP, JavaScript, HTML)

Public concerné

Auditeurs de sécurité, développeurs chargés de la sécurité des applications web, responsables DSI, consultants en sécurité informatique, responsables sécurité informatique, et toute personne en charge de la sécurité informatique

Programme

  • Introduction
  • OWASP
  • Utilisation de Burp
  • Scanning & Reconnaissance
  • Outils Scanning Proxy & Nessus
  • Introduction
  • RFI & LFI
  • Directory Traversal
  • Cross Site Scripting (XSS)
  • Cross Site Request Forgery
  • SQL Injection
  • SQL Injection en aveugle (Blind SQL Injection)
  • Injection de Commandes
  • Server Side Request Forgery (SSRF)
  • XML external entity (XXE)
  • Server-side template Injection
  • Attaques par déserialisation
  • Les attaques Out of Band
  • Erreurs de logiques
  • Introduction
  • Session Hijacking
  • Énumération des utilisateurs
  • Brute Force
  • Failles de contrôle d’accès
  • Introduction
  • Attaques sur les CMS
  • Sécurisation CMS
  • Rappel sur le protocole TLS / SSL
  • Les attaques sur TLS / SSL
  • Recommandation de configuration
  • Contremesures
  • Reporting

Équipe pédagogique

Professionnel expert dans la cybersécurité

Moyens pédagogiques et techniques

  • Espace intranet de formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Étude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Dispositif de suivi

  • Émargement numérique.
  • Mises en situation.
  • Formulaires d’évaluation de la formation.
  • Certificat de réalisation de l’action de formation.

Vous avez une question ?