Ce cours vous apprendra à mettre en place une véritable procédure d’audit de site Web. Vous serez confrontés aux problématiques de la sécurité des appli-cations Web. Vous y étudierez le déroulement d’un audit, aussi bien d’un côté méthodologique que d’un côté technique. Les différents aspects d’une analyse seront mis en avant à travers plusieurs exercices pratiques.Cette formation est destinée aux personnes qui souhaitent pouvoir effectuer des tests techniques lors d’un audit ou d’un déploiement de sites Web.
En particulier, les objectifs de la formation sont les suivants:
• Niveau cours HSA
• Connaissance des langages de développement Web
• Code : AUDWEB
• Durée : 3 jour
• Horaires : 8h30 - 17h30
• Lieu : centre de formation, Centre Urbain Nord, Tunis
• Support de cours
• 40% de démonstration
• 40% de théorie
• 20% d’exercices pratiques
• Rappel méthodologie d’audit et Plan d’action
• Prise d’information et Scan
• Recherche et exploitation de vulnérabilités
• Reconnaissance passive
• Base de données WHOIS
• Reconnaissance active
• Visite du site comme un utilisateur
• Recherche de page d’administration
• Recherche de fichiers présents par défaut robots.txt, site map
• Détection des technologies utilisées Contr mesures
• Limiter l’exposition réseau
• Filtrer les accès aux pages d’administration et aux pages sensibles
• Remplacer les messages d’erreurs verbeux par des messages génériques
• Les différents types des scanners et Limites des scanners
• Limites des scanners
• Politique de mise àjour
• Chiffrement des communications
• Politique de mot depasse
• Isolation intercomptes
• Accès aux données d’autres utilisateurs
• Modification d’informations personnelles
• Gestion des sessions
• Mise en place d’un solution de Proxy
• Cross-site Scripting (XSS)
• Cross-site Request Forgery (CSRF)
• Injection SQL
• Injection de commandes
• Service Site Includes (SSI)
• Injection d’objet
• Exploitation et Contre mesures
• Inclusion de fichier
• Inclusion de fichers locaux (LFI)
• Inclusion de fichiers distants (RFI)
• Contremesures
Envoi de fichiers (Upload)
• Exploitation basique
• Vérification de Content-type
• Blocage des extensions dangereuses
• Contremesures
XML External Entity (XXE)
• Les entités
• Découverte de la vulnérabilité
• Exploitation de la vulnérabilité
• Contremesures
Service Side Template Injection (SSTI)
• Exemple d’utilisation de Twig
• Exemple d’exploitation sur Twig
• Exemple d’exploitation sur Flask
• Contremesures
N'hésitez pas à contacter nos experts pour toute information supplémentaire, étude et calcul gratuit d'un service d'audit.