Formation Sécurité du Web

  • Référence : SECWEB
  • Durée : 21 heures
  • Certification : Non
  • Eligible CPF : Non

RÉSUMÉ

L'intrusion sur les serveurs de l'entreprise représente un risque majeur. Il est essentiel de comprendre et d'appliquer les technologies et les produits permettant d'apporter le niveau de sécurité suffisant aux applications déployées et plus particulièrement aux applications à risque comme les services extranet et la messagerie. Résolument pragmatique, ce stage vous apportera les clés de la protection d'un service en ligne à partir d'exemples concrets d'attaques et de ripostes adaptées

CONNAISSANCES PREALABLES

  • Connaissances de base en systèmes, réseaux et d'Internet

PROFIL DES STAGIAIRES

  • Cette formation Sécurité du Web s'adresse aux Administrateurs réseaux, systèmes et aux Webmasters

OBJECTIFS

  • Identifier les vulnérabilités les plus courantes des applications Web
  • Comprendre le déroulement d'une attaque
  • Mettre en place des mesures de sécurisation simples pour les applications Web
  • Configurer un serveur Web pour chiffrer le trafic Web avec HTTPS
  • Tester la sécurité de ses applications Web

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité défensive

CONTENU DU COURS Sécurité défensive

1 - Introduction

  • Evolution des attaques protocolaires et applicatives
  • Le monde des hackers : qui sont-ils ? Quels sont leurs motivations, leurs moyens ?
  • Statistiques et évolution des failles liées au Web selon IBM X-Force et OWASP

2 - Constituants d'une application Web

  • Les éléments d’une application N-tiers
  • Le serveur frontal HTTP, son rôle et ses faiblesses
  • Les risques intrinsèques de ces composants
  • Les acteurs majeurs du marché

3 - Le protocole HTTP en détail

  • Redirection, hôte virtuel, proxy cache et tunneling
  • Travaux pratiques : Installation et utilisation de l’analyseur réseau Wireshark. Utilisation d’un proxy d’analyse HTTP spécifique
  • Attaques protocolaires HTTP Request Smuggling et HTTP Response splitting
  • L’accélération HTTP, proxy, le Web balancing
  • Les authentifications (Basic, Improved Digest…)
  • Les cookies, les attributs, les options associées
  • Champs de l’en-tête, codes de status 1xx à 5xx
  • Les PDU GET, POST, PUT, DELETE, HEAD et TRACE
  • Rappels TCP, HTTP, persistance et pipelining

4 - Les vulnérabilités des applications Web

  • Pourquoi les applications Web sont-elles plus exposées ?
  • Travaux pratiques : Attaque Cross Site Scripting. Exploitation d’une faille sur le frontal http. Contournement d’une authentification par injection de requête SQL
  • Attaques sur les configurations standard (Default Password, Directory Transversal…)
  • Exploitation de vulnérabilités sur le frontal HTTP (ver Nimda, faille Unicode…)
  • Les attaques sur les sessions (cookie poisonning, session hijacking…)
  • Les attaques en injection (Commandes injection, SQL Injection, LDAP injection…)
  • Les attaques "Cross Site Scripting" ou XSS – Pourquoi sont-elles en pleine expansion ? Comment les éviter ?
  • Les risques majeurs des applications Web selon l’OWASP (Top Ten 2017)

5 - Le firewall réseau dans la protection d'applications HTTP

  • Le firewall réseau, son rôle et ses fonctions
  • Combien de DMZ pour une architecture N-Tiers ?
  • Pourquoi le firewall réseau n’est pas apte à assurer la protection d’une application Web ?

6 - Sécurisation des flux avec SSL/TLS

  • Travaux pratiques : Mise en œuvre de SSL sous IIS et Apache. Attaques sur les flux HTTPS avec sslstrip et sslsnif
  • L’intérêt des cartes crypto hardware HSM
  • Qu’apporte le nouveau certificat X509 EV ?
  • Utilisation d’un reverse proxy pour l’accélération SSL
  • Les principales failles des certificats X509
  • Quelle autorité de certification choisir ?
  • Gérer ses certificats serveurs, le standard X509
  • Rappels des techniques cryptographiques utilisées dans SSL et TLS
  • Les techniques de capture et d’analyse des flux SSL

7 - Configuration du système et des logiciels

  • La configuration par défaut, le risque majeur
  • Règles à respecter lors de l’installation d’un système d’exploitation
  • Linux ou Windows. Apache ou IIS ?
  • Comment configurer Apache et IIS pour une sécurité optimale ?
  • Le cas du Middleware et de la base de données. Les V.D.S. (Vulnerability Detection System)

8 - Principe du développement sécurisé

  • Lutter contre les attaques de type "Buffer Overflow"
  • Comment lutter contre les risques résiduels : Headers, URL malformée, Cookie Poisoning… ?
  • Les règles de développement à respecter
  • Le contrôle des données envoyées par le client
  • Le rôle du code côté client, sécurité ou ergonomie ?
  • La sécurité dans le cycle de développement
  • Sécurité du développement, quel budget ?

9 - L'authentification des utilisateurs

  • L’authentification via HTTP : Basic Authentication et Digest Authentication ou par l’application (HTML form)
  • L’authentification forte : certificat X509 client, Token SecurID, ADN digital Mobilegov…
  • Autres techniques d’authentification par logiciel : CAPTCHA, Keypass, etc.
  • Attaque sur les mots de passe : sniffing, brute force, phishing, keylogger
  • Attaque sur les numéros de session (session hijacking) ou sur les cookies (cookie poisoning)
  • Attaque sur les authentifications HTTPS (fake server, sslsniff, X509 certificate exploit…)
  • Travaux pratiques : Attaque "Man in the Middle" sur l’authentification d’un utilisateur et vol de session (session hijacking)

10 - Le firewall "applicatif"

  • Reverse proxy et firewall applicatif, détails des fonctionnalités
  • Quels sont les apports du firewall applicatif sur la sécurité des sites Web ?
  • Insérer un firewall applicatif sur un système en production. Les acteurs du marché
  • Travaux pratiques : Mise en œuvre d’un firewall applicatif. Gestion de la politique de sécurité. Attaques et résultats
Cookies