4,7 (3 Avis)

Cybersécurité - Audit de site Web (AUDWEB)

SysDream, • Levallois-Perret (+1 lieu(x))
Durée
3 jours
Prix
2 760 EUR HT
Prochaine session
13 novembre, 2024 (+2 date(s) de début)
Modalité
En centre de formation, À distance
Durée
3 jours
Prix
2 760 EUR HT
Prochaine session
13 novembre, 2024 (+2 date(s) de début)
Modalité
En centre de formation, À distance
Je veux en savoir plus sur cette formation

Description de la formation

Ce cours vous apprendra à mettre en place une véritable procédure d’audit de site Web. Vous serez confronté aux problématiques de la sécurité des applications Web. Vous étudierez le déroulement d’un audit, aussi bien d’un point de vue méthodologique que technique. Les différents aspects d’une analyse seront mis en avant à travers plusieurs exercices pratiques.

Cette formation est destinée aux développeurs, chefs de projets et
personnels souhaitant être sensibilisés aux risques de sécurité et
vulnérabilités applicatives utilisées par les acteurs malveillants.

Prochaines sessions

2 Formations disponibles

13 novembre, 2024

  • En centre de formation
  • Levallois-Perret

13 novembre, 2024

  • À distance
  • À distance
  • Français

Objectifs visés

  • Comprendre les objectifs d’un test d’intrusion web et les détails de sa terminologie
  • Mettre en place une veille en matière de sécurité de l’information
  • Comprendre les différentes techniques de reconnaissance avancée
  • Présentation des méthodologies de scan et des outils permettant l’identification de vulnérabilités
  • Présentation et rappels des notions web et systèmes
  • Présentation du référentiel OWASP
  • Présentation et prise en main de l’outil Burp suite
  • Comprendre la théorie des différents types de vulnérabilités Web, les identifier et les exploiter
  • Mise en situation : réaliser un test d’intrusion en autonomie

Contenu

  • JOUR 1
    • Introduction
      • Terminologie
      • Veille technologique
      • Objectifs et limites d’un test d’intrusion
      • Méthodologie d’audit
      • Cycle d’un audit
      • Référentiels utilisés
    • Reconnaissance
      • Reconnaissance passive
      • Base de données WHOIS
      • Services en ligne
      • Moteurs de recherche
      • Réseaux sociaux
      • Outils
      • Reconnaissance active
      • Visite du site comme un utilisateur
      • Recherche de page d’administration
      • Recherche de fichiers présents par défaut
      • robots.txt, sitemap
      • Détection des technologies utilisées
      • Contre-mesures
    • • Les différents types de scanner :
      - Scanners de ports
      - Scanners de vulnérabilités
      - Scanners dédiés
      • Limites des scanners
  • JOUR 2:
    • Vulnérabilités Web
      • Rappels, technologies du web et système
      • Présentation de l’OWASP
      • Présentation de l’outil Burp Suite
      • Énumération et recherche exhaustive
      - Contexte d’injection (login, sign-in, forgotten
      password)
      - Techniques d’identification et d’exploitation
      - Automatisation
      - Contre-mesures
      • Inclusion de fichiers
      - Contexte d’attaque (LFI, RFI)
      - Techniques d’identification et d’exploitation
      - Automatisation
      - Contre-mesures
      • Cross-Site Scripting (XSS)
      - Contexte d’injection (Réfléchie, Stockée, Dom-
      Based)
      - Technique d’identification et d’exploitation
      - Automatisation
      - Contre-mesures
      • Injection de commandes
      -Technique d’identification et d’exploitation
      (Commande simple, pipeline, listes)
      - Automatisation
      - Contre-mesures
      • Injection SQL
      - Contexte d’injection (SELECT, INSERT, UPDATE,
      DELETE)
      - Technique d’identification et d’exploitation (Union,
      Booléenne, erreurs, délais, fichiers)
      - Automatisation
      - Contre-mesures
  • JOUR 3
    • Vulnérabilités Web (suite)
      • Envoi de fichier (Upload)
      - Technique d’identification et d’exploitation
      - Contre-mesures
      • Contrôles d’accès défaillants
      - IDOR, FLAC, FRUA
      - Technique d’identification et d’exploitation
      - Contre-mesures
      • Cross-Site Request Forgery (CSRF)
      - Contexte d’attaque (GET, POST, HTML / JSON)
      - Techniques d’identification et d’exploitation
      - Contre-mesures
      • Server Side Request Forgery (SSRF)
      - Techniques d’identification et d’exploitation
      - Contre-mesures
      • Client / Server Side Template Injection (CSTI / SSTI)
      - Contexte d’injection (Moteurs de template)
      - Techniques d’identification et d’exploitation
      - Contre-mesures
      • XML External Entity (XXE)
      - Les entités externes
      - Techniques d’identification et d’exploitation
      - Contre-mesures
      • Injection d’objet
      - Contexte d’injection (Langages)
      - Techniques d’identification et d’exploitation
      - Contre-mesures

Public Cible

  • Consultants en sécurité (ou toute personne souhaitant identifier et exploiter des vulnérabilités web)
  • Développeurs
  • Ingénieurs / Techniciens
  • Chefs de projets applicatifs

Prérequis

Maîtriser les protocoles HTTP/HTTPS

Moyens Pédagogiques

  • Support de cours
  • 70% d’exercices pratiques
  • 1 PC par personne

Suivi et évaluation

  • Méthodes mobilisées : Cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de favoriser l’acquisition des savoirs du programme (cf. Ressources).
  • Modalités d’évaluation : les objectifs sont régulièrement évalués tout au long de la formation (70% d'exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur.

Informations pratiques

Formation hybride, il est possible de suivre les sessions en présentiel ou à distance

Cette formation vous intéresse ?

Je veux en savoir plus

Contactez l'organisme pour obtenir plus d'informations sur cette formation, gratuitement et sans engagement.

reCAPTCHA logo Ce site est protégé par reCAPTCHA de Google Règles de confidentialité et les termes et services de Google s'appliquent.

Avis

Note moyenne 4,7

Basée sur 3 avis
Les avis sont publiés conformément à notre politique de révision.
Écrire un avis
5/5
Kévin
23 févr. 2024

Excellent formateur, beaucoup d'échanges avec des explications claires et des échanges très intéressants. N'ayant pas de besoins particuliers d'application du contenu de cette f...

Voir plus
5/5
Jean
23 févr. 2024

Formateur pertinent, clair, prenant le temps de reformuler ou de donner des exemples pour chacun des apprenants. Rien a redire ! J'ai aimé les jetons JWT / la désérialisation.

4/5
Valentin
06 oct. 2023

Je recommande cette formation bien que tous les sujets auraient pu être vu en profondeur avec une plus longue durée de formation. J'ai apprécié les exercices pratiques.

SysDream
53 rue Baudin
92300 Levallois-Perret

Pourquoi se former à la cybersécurié ? 

Créé il y a plus de 20 ans et filiale du groupe Hub One, SysDream rassemble les experts qualifiés, les partenariats technologiques, et les plus hauts standards de qualité (qualifications PASSI et PDIS de l’ANSSI, certification Qualiopi). Nous sommes là...

Apprenez-en plus sur l'organisme et découvrez toutes leurs formations