Audit de site Web

Formations Audit de site Web

OBJECTIF

Ce cours vous apprendra à mettre en place une véritable procédure d’audit de site Web. Vous serez confrontés aux problématiques de la sécurité des appli-cations Web. Vous y étudierez le déroulement d’un audit, aussi bien d’un côté méthodologique que d’un côté technique. Les différents aspects d’une analyse seront mis en avant à travers plusieurs exercices pratiques.Cette formation est destinée aux personnes qui souhaitent pouvoir effectuer des tests techniques lors d’un audit ou d’un déploiement de sites Web.

En particulier, les objectifs de la formation sont les suivants:

  • Comprendre et exploiter les différentes vulnérabilités d’un site Web
  • Augmenter le champ d’exploitation des vulnérabilités pour un test d’intrusion

PREREQUIS

• Niveau cours HSA

• Connaissance des langages de développement Web

INFORMATION GENERALES

• Code : AUDWEB
• Durée : 3 jour
• Horaires : 8h30 - 17h30
• Lieu : centre de formation, Centre Urbain Nord, Tunis

PUBLIC VISE

  • • Consultants en sécurité
  • • Ingénieurs / Techniciens
  • • Développeurs

RESSOURCES

• Support de cours
• 40% de démonstration
• 40% de théorie
• 20% d’exercices pratiques

PROGRAMME

  • Jours 1
  • Introduction
  • • Rappel méthodologie d’audit et Plan d’action
    • Prise d’information et Scan
    • Recherche et exploitation de vulnérabilités

  • Reconnaissance
  • • Reconnaissance passive
    • Base de données WHOIS
    • Reconnaissance active
    • Visite du site comme un utilisateur
    • Recherche de page d’administration
    • Recherche de fichiers présents par défaut robots.txt, site map
    • Détection des technologies utilisées Contr mesures
    • Limiter l’exposition réseau
    • Filtrer les accès aux pages d’administration et aux pages sensibles
    • Remplacer les messages d’erreurs verbeux par des messages génériques

  • Scan
  • • Les différents types des scanners et Limites des scanners

    • Limites des scanners

  • Jours 2
  • Vulnérabilités de conception
  • • Politique de mise àjour
    • Chiffrement des communications
    • Politique de mot depasse
    • Isolation intercomptes
    • Accès aux données d’autres utilisateurs
    • Modification d’informations personnelles
    • Gestion des sessions

  • Vulénarabilités Web
  • • Mise en place d’un solution de Proxy

    • Cross-site Scripting (XSS)

    • Cross-site Request Forgery (CSRF)

    • Injection SQL

    • Injection de commandes

    • Service Site Includes (SSI)

    • Injection d’objet
    • Exploitation et Contre mesures

  • Jour 3
  • Vulnérabilités Web (suite)
  • • Inclusion de fichier

      • Inclusion de fichers locaux (LFI)
      • Inclusion de fichiers distants (RFI)
      • Contremesures

    Envoi de fichiers (Upload)

      • Exploitation basique
      • Vérification de Content-type
      • Blocage des extensions dangereuses
      • Contremesures

    XML External Entity (XXE)

      • Les entités
      • Découverte de la vulnérabilité
      • Exploitation de la vulnérabilité
      • Contremesures

    Service Side Template Injection (SSTI)

      • Exemple d’utilisation de Twig
      • Exemple d’exploitation sur Twig
      • Exemple d’exploitation sur Flask
      • Contremesures

  • Challenge Final

N'hésitez pas à contacter nos experts pour toute information supplémentaire, étude et calcul gratuit d'un service d'audit.