L’idéal pour continuer de se former aux tests d’intrusion sur les services web.
Une de nos formations de hacking web de niveau intermédiaire. Combinée à notre cours de piratage d'infrastructure, il constitue le module “Art of Hacking”. Il vous permet d'entrer dans le monde du piratage éthique et des tests d'intrusion en mettant l'accent sur les applications web.
Le cours est disponible directement auprès de Claranet Cyber Security ou vous pouvez le réserver par l'intermédiaire de l'un de nos partenaires. Le cours est désormais disponible sous forme de formation en ligne en direct et peut être dispensé à titre individuel ou pour votre entreprise. Contactez-nous ci-dessous pour nous faire part de vos besoins.
Obtenez la certification
Suivez le cours là où cela vous convient et vous pourrez ensuite passer un examen facultatif avec Check Point pour devenir un Check Point Certified Pen Testing Expert (CCPE).
Description de la formation
Il s'agit du premier niveau de formation de test de sécurité d'applications web et d’une formation préalable recommandée avant de s'inscrire à notre cours "Piratage web avancé". Ce cours de base de Web Hacking familiarise les participants avec les bases de ce qu’est une application web et les problèmes de sécurité qui lui sont associées. Un certain nombre d'outils et de techniques, soutenus par une approche systématique des différentes phases du piratage, seront abordés pendant cette formation. Si vous souhaitez vous lancer dans une carrière d'audit offensif avec les connaissances nécessaires, ce cours est fait pour vous.
Objectifs d'apprentissage
- Une introduction au piratage d'applications web.
- Axé sur la pratique, ce cours enseigne comment les failles de sécurité des applications web sont découvertes.
- Il couvre les principales normes et approches du secteur.
- Construit les bases pour progresser dans vos connaissances et passer à des sujets plus avancés sur les applications web.
Durée du cours et lieu
La formation dure 2 jours et peut être dispensée en présentiel ou à distance.
Langue
Formation dispensée en anglais.
Certification supplémentaire
Check Point Certified Pen Testing Expert (CCPE).
Au programme
Cette formation familiarise les participants avec une multitude d'outils et de techniques nécessaires pour compromettre la sécurité des applications web. Le cours commence par une discussion sur les concepts de base des services web, puis se développe progressivement jusqu'à un niveau où les participants peuvent non seulement utiliser les outils et techniques pour pirater les différents composants d'une application web, mais aussi repartir avec une solide compréhension des concepts sur lesquels ces outils sont basés. Le cours abordera également les normes industrielles telles que le Top 10 de l'OWASP et la norme PCI-DSS, qui constituent une partie essentielle de la sécurité des applications web. De nombreux exemples concrets seront abordés pendant le cours pour aider les participants à comprendre l'impact réel de ces vulnérabilités.
Comprendre le protocole HTTP
- Bases du protocole HTTP
- Introduction aux outils proxy (BurpSuite)
Collecte d'informations
- Techniques d'énumération
- Comprendre la surface d'attaque du web
Collecte des noms d'utilisateur et réinitialisation des mots de passe erronés
- Attaquer les mécanismes d'authentification et les formulaires de réinitialisation de mots de passe
Problèmes avec SSL/TLS
- Mauvaise configuration de SSL/TLS
Contournement d'autorisation
- Techniques de contournement (bug logique)
- Problèmes liés aux sessions
Cross Site Scripting (XSS)
- Différents types de XSS
- Détournement de session et autres attaques
Falsification de requêtes intersites (CSRF)
- Comprendre l'attaque CSRF
Injection SQL
- Types d'injection SQL
- Exploitation manuelle
Attaques par entité externe XML (XXE)
- Notions de base sur les XXE
- Exploitation des XXE
Téléchargements de fichiers non sécurisés
- Attaquer les fonctionnalités de téléchargement de fichiers
Vulnérabilités de désérialisation
- Principes de base de la sérialisation
- Attaque de désérialisation en PHP
Qui devrait participer
Les passionnés de sécurité, tous ceux qui souhaitent faire carrière dans ce domaine et qui ont une certaine connaissance des réseaux et des applications, les administrateurs système, les développeurs web, les analystes SOC, les ingénieurs réseau et les auditeurs qui veulent passer au niveau supérieur.
Configuration
Les participants doivent apporter leur propre ordinateur portable avec le système d'exploitation Windows installé (soit en mode natif, soit en exécutant une VM) avec un accès administrateur pour effectuer des tâches telles que l'installation de logiciels, la désactivation d'un anti-virus, etc.
We hack. We teach.
Nous sommes reconnus pour nos recherches sur les menaces de sécurité les plus récentes, et cette connaissance enrichit en permanence tous nos travaux en matière de cyber sécurité. Ce que nous apprenons des tests d'intrusion sur le terrain alimente nos formations, et inversement. Tout le monde y gagne !
Nos formations pour approfondir vos connaissances
Cours basés sur notre expertise et rédigées par des formateurs Black Hat.
Ces formations sont idéales pour ceux qui effectuent des tests d'intrusion sur des infrastructures ou des applications web dans le cadre de leur travail quotidien et qui souhaitent compléter leurs compétences existantes.