Formation Sécurité des serveurs et des applications Web

  • Référence : SECWEB5
  • Durée : 35 heures
  • Certification : Non
  • Eligible CPF : Non

RÉSUMÉ

L’infrastructure Web expose directement votre société aux menaces externes. Renforcez vos défenses en sécurisant efficacement tous les vecteurs exploités par les attaquants ! Apprenez à concevoir, programmer, sécuriser et auditer vos sites et applications web.

CONNAISSANCES PREALABLES

  • 1-Expérience en programmation, idéalement en développement Web
  • 2-Connaissance de base en cybersécurité

PROFIL DES STAGIAIRES

  • 1-Personnes ayant un profil technique souhaitant acquérir les connaissances suffisantes pour sécuriser leurs développements Web :
  • 2-DevSecOps
  • 3-Programmeurs
  • 4-Développeurs
  • 5-Architectes
  • 6-Chef de projet
  • 7-Consultant cybersécurité

OBJECTIFS

  • Éduquer vos équipes de développement aux risques et aux enjeux de la sécurité applicative en mettant en application l’ensemble des points clés du standard OWASP
  • Être en mesure d’augmenter rapidement la qualité et la sécurité de leurs développements de façon pertinente et efficace

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité défensive

CONTENU DU COURS Sécurité défensive

1 - Introduction aux risques et aux enjeux de la sécurité applicative

  • La couche applicative – Une surface d’attaque de choix
  • Prise en main de l’environnement de travaux pratiques
  • Quelques idées reçues

2 - Rappels sur les technologies web

  • Encodages (URL, HTML, Base64)
  • HTTP / HTTPS
  • Utilisation d’un proxy Web pour intercepter, analyser et modifier les échanges HTTP(S)

3 - Introduction aux techniques d’attaque et aux mécanismes de défense

  • Présentation de l’OWASP (guides, outils et TOP 10 de l’OWASP Web)
  • Attaques et mécanismes de défense
  • Utilisation du scanner de vulnérabilité OWASP ZAP

4 - La phase de reconnaissance utilisée avant d’attaquer une application

  • Axes de fuite d’informations techniques
  • Utilisation d’outils de “Crawling” et d’outils de collecte d’information

5 - Le mécanisme de gestion de l’authentification (attaque et défense)

  • Mécanismes d’authentification les plus rencontrés
  • Interception de données en transit (Sniffing)
  • “Brute-force” d’un mécanisme d’authentification
  • Moyens de défense permettant de sécuriser le mécanisme d’authentification
  • Failles / Attaques qui ciblent le mécanisme d’authentification

6 - Le mécanisme de gestion de la session (attaque et défense)

  • Rappel autour des sessions
  • Failles / Attaques qui ciblent le mécanisme de gestion de la session
  • Moyens de défense permettant de sécuriser le mécanisme de gestion de la session
  • Exploitation de la faille permettant la fixation de session

7 - Le mécanisme de gestion des autorisations (attaque et défense)

  • Exploitation d’une faille de type Path Traversal
  • Failles / Attaques qui ciblent le mécanisme de gestion des autorisations
  • Moyens de défense permettant de sécuriser le mécanisme de gestion des autorisations
  • Attaques de type Cross-Site Request Forgery (CSRF)
  • Droits horizontaux et droits verticaux
  • Attaques de type File Inclusion (RFI / LFI) et Path Traversal

8 - La gestion des entrées utilisateurs (injection de code)

  • Les différents types d’attaques permettant l’injection de code (SQL, HQL, LDAP, commandes, etc.) et le principe général de ce type d’attaque
  • Moyens de défense permettant de sécuriser vos entrées utilisateurs
  • Exploitation de failles de type Injection SQL manuellement et de façon automatique (via l’utilisation d’un outil)

9 - Les attaques ciblant les autres utilisateurs (attaque de type cross-site)

  • Mise en œuvre de différents scénarios d’attaques reposant sur l’exploitation d’une faille de type Cross-Site Scripting (modification de l’affichage, vol de session, redirection arbitraire, etc.)
  • Moyens de défense permettant de sécuriser la navigation de vos utilisateurs et de se protéger contre l’injection de code HTML / JavaScript
  • Le cas des clients riches JavaScript (AngularJS, Backbone, Ember, NodeJS, ReactJS, etc.)
  • Attaques de type Cross-Site Scripting (XSS)

10 - Sécurité de la journalisation, de la gestion des erreurs et des exceptions

  • Principe et enjeux de la journalisation des évènements de sécurité
  • Stockage d’informations sensibles dans les journaux et attaques de type injection de “logs”
  • Principe et enjeux de la gestion des erreurs et des exceptions
  • Axes de prévention et bonnes pratiques dans le domaine

11 - Sécurité des services web (Front end JavaScript, API SOAP & REST)

  • Front-end à base de clients riches JavaScript
  • Les failles des clients riches JavaScript
  • Services Web SOAP et REST
  • Failles des Services Web SOAP et des Services REST
  • Axes de prévention et bonnes pratiques dans le domaine
Cookies