Actualisé: 31/10/2024
Audit de site Web (AUDWEB)
L'audit Web par la pratique
- 3 jours (21H)
- 9h30 - 17h30
À propos du cours : Audit de site Web (AUDWEB)
Accessibilités aux personnes handicapées : La Loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objectif de faciliter l’accès à l’emploi des personnes en situation de handicap. Sysdream tente de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi. C’est pourquoi nous vous invitons, en amont de votre session, à nous indiquer tout besoin spécifique vous permettant de suivre votre formation dans les meilleures conditions. Lors d’un entretien de recueil de vos attentes et besoins, nous étudierons ensemble la faisabilité de la réalisation de l’action de formation (formation@sysdream.com).
INFORMATIONS GÉNÉRALES :
Public visé
- Consultants en sécurité (ou toute personne souhaitant identifier et exploiter des vulnérabilités Web)
- Développeurs
- Ingénieurs / Techniciens
- Chefs de projets applicatifs
Pré-requis
- Maîtriser les protocoles HTTP/HTTPS
- Connaître les fonctionnement des applications Web
- Avoir des connaissances sur le développement Web
- Avoir des connaissances des systèmes Linux
Ressources
- Support de cours
- 70% d’exercices pratiques
- 1 PC par personne
Objectifs
- Comprendre les objectifs d’un test d’intrusion Web et les détails de sa terminologie
- Mettre en place une veille en matière de sécurité de l’information
- Comprendre les différentes techniques de reconnaissance avancée
- Présentation des méthodologies de scan et des outils permettant l’identification de vulnérabilités
- Présentation et rappels des notions Web et systèmes
- Présentation du référentiel OWASP
- Présentation et prise en main de l’outil Burp suite
- Comprendre la théorie des différents types de vulnérabilités Web, les identifier et les exploiter
- Mise en situation : réaliser un test d’intrusion en autonomie
Méthodes mobilisées : cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de fa- voriser l’acquisition des savoirs du programme (cf. Ressources).
Modalités d’évaluation : les objectifs sont régulièrement éva- lués tout au long de la formation (70% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur.
-
JOUR 1
Introduction
- Terminologie
- Veille technologique
- Objectifs et limites d’un test d’intrusion
- Méthodologie d’audit
- Cycle d’un audit
- Référentiels utilisés
Reconnaissance
- Reconnaissance passive
- Base de données WHOIS
- Services en ligne
- Moteurs de recherche
- Réseaux sociaux
- Outils
- Reconnaissance active
- Visite du site comme un utilisateur
- Recherche de page d’administration
- Recherche de fichiers présents par défaut robots.txt, sitemap
- Détection des technologies utilisées
- Contre-mesures
Scanners
- Les différents types de scanner
- Scanners de ports
- Scanners de vulnérabilités
- Scanners dédiés
- Limites des scanners
-
JOUR 2
Vulnérabilités Web
- Rappels, technologies du web et système
- Présentation de l’OWASP
- Présentation de l’outil Burp Suite
- Énumération et recherche exhaustive
- Contexte d’injection (login, sign-in, forgotten password)
- Techniques d’identification et d’exploitation
- Automatisation
- Contre-mesures
- Inclusion de fichiers
- Contexte d’attaque (LFI, RFI)
- Techniques d’identification et d’exploitation
- Automatisation
- Contre-mesures
- Cross-Site Scripting (XSS)
- Contexte d’injection (Réfléchie, Stockée, Dom-Based)
- Technique d’identification et d’exploitation
- Automatisation
- Contre-mesures
- Injection de commandes
- Technique d’identification et d’exploitation (Commande simple, pipeline, listes)
- Automatisation
- Contre-mesures
- Injection SQL
- Contexte d’injection (SELECT, INSERT, UPDATE, DELETE)
- Technique d’identification et d’exploitation (Union, Booléenne, erreurs, délais, fichiers)
- Automatisation
- Contre-mesures
-
JOUR 3
Vulnérabilités Web (suite)
- Envoi de fichier (Upload)
- Technique d’identification et d’exploitation
- Contre-mesures
- Contrôles d’accès défaillants
- IDOR, FLAC, FRUA
- Technique d’identification et d’exploitation
- Contre-mesures
- Cross-Site Request Forgery (CSRF)
- Contexte d’attaque (GET, POST, HTML / JSON)
- Techniques d’identification et d’exploitation
- Contre-mesures
- Server Side Request Forgery (SSRF)
- Techniques d’identification et d’exploitation
- Contre-mesures
- Client / Server Side Template Injection (CSTI / SSTI)
- Contexte d’injection (Moteurs de template)
- Techniques d’identification et d’exploitation
- Contre-mesures
- XML External Entity (XXE)
- Les entités externes
- Techniques d’identification et d’exploitation
- Contre-mesures
- Injection d’objet
- Contexte d’injection (Langages)
- Techniques d’identification et d’exploitation
- Contre-mesures
- Envoi de fichier (Upload)
"Excellent formateur, avec beaucoup d'échanges enrichissants et des explications claires. Bien que je n'aie pas de besoins spécifiques pour appliquer le contenu de cette formation dans mon travail, j'ai trouvé les informations fournies très utiles. J'ai apprécié la diversité des discussions, l'ambiance conviviale, le petit nombre de participants qui dynamise grandement la formation, ainsi que la qualité du formateur. Le rythme flexible nous a permis de terminer un peu plus tard que prévu pour avancer et couvrir les chapitres en cours."
Kévin
"Le formateur était très pertinent, clair et il prenait le temps de reformuler ou de donner des exemples adaptés à chacun des apprenants. Rien à redire ! J'ai particulièrement apprécié les sessions sur les jetons JWT et la désérialisation."
Jean
Test d'intrusion : Mise en situation d'audit (TEST-INT)
Le test d’intrusion (pentest) par la pratique
Découvrir la formationISO 27001 : Certified Lead Auditor (ISO 27001 LA) - Certifiante
Maîtrisez l'audit d'un système de management de sécurité de l'information (SMSI)
Découvrir la formationCertified Information Systems Auditor (CISA) - Certifiante
Préparation à la certification CISA
Découvrir la formation