Sécurité WebApp

Intermédiaire

RT422

Sommaire

Description

WebApp sécurité est le cours qui valide la sécurité par défaut des applications web. Les participants apprennent à identifier les principales failles des développements web et comment elles sont exploitées. Le processus d’apprentissage fondé sur 85% de pratique en laboratoire est amplifié par des scénarios réels.

L’objectif principal du cours WebApp sécurité est de former des spécialistes de la cybersécurité à détecter les risques liés aux applications web, à évaluer le niveau de sécurité, à corriger les vulnérabilités et à rédiger des rapports techniques qui aboutissent à l’intégration de la sécurité par défaut.

Comment réussir au mieux ce cours

Pour réussir ce cours, il vous faudra :

  • Participer à l’ensemble des labos
  • Produire du travail personnel entre les cours
  • Exécuter les exercices, s’auto-former, réaliser les tâches demandées, etc.

Outre une participation active au cours, le participant doit fournir au moins 10h de travail personnel durant la semaine de cours afin d’acquérir une expérience pratique dans les domaines enseignés.
Le participant doit également posséder un ordinateur personnel capable de faire tourner un système virtuel avec une connexion Internet stable (voir ci-dessous pour plus de détails).

Public cible

  • Les responsables de la cybersécurité
  • Les équipes de développement d’applications web
  • Les équipes de cybertest (audit, pentest, hack éthique)

Objectifs

  • Certifier la sécurité par défaut des
  • App Web
  • Découvrir et corriger les vulnérabilités des
  • App Web
  • Suivre un processus établi d’audit des App Web
  • Utiliser des outils pour automatiser vos tâches
  • Sécuriser les App Web contre les attaques

Prérequis

  • Bases de développement Web
  • Bases de cybersécurité

Syllabus

Description

Dans ce module, les participants apprendront les concepts de sécurité des applications web, les techniques et les méthodes utilisées par les développeurs d’applications web.

Contenu technique

  • Les bases de la WebApp
    o HTML
    ▪ Balises de base
    ▪ Apprendre à formater
    o PHP
    ▪ Syntaxe de base
    ▪ Définir les variables
    o Combiner HTML et PHP
    o Codes de réponse HTTP
  • Concepts de la WebApp
    o Architecture des applications web
    ▪ Client, serveur et base de données
    ▪ Sites web sur les empreintes digitales
    ▪ Structure de Robots.txt
    ▪ Comprendre les points d’entrée
    o Vulnérabilités d’authentification
    ▪ Authentification vs. autorisation
    ▪ Contrôle d’accès basé sur les rôles
    ▪ Sécurisation de l’interface administrative
    ▪ Altération des paramètres
    ▪ SSL contre TLS
    ▪ Cryptage HTTPS
    o Session
    ▪ Techniques de gestion
    ▪ Cookies
    ▪ Longue durée de la session
    o Traitement des dossiers
    ▪ Traversée du chemin
    ▪ Traitement de la taille et du type de fichier
    ▪ Traitement des extensions de fichiers non sécurisés.

Description

Dans ce module, les participants apprendront à travailler avec les scanners d’applications web et les outils de reconnaissance, à examiner leurs rapports et à comprendre les données qu’ils fournissent. Ils apprendront également comment limiter les fuites de données sensibles.

Contenu technique

  • Scanning
    o Scanners de vulnérabilité
    ▪ Nikto
    ▪ Grabber
    ▪ Zed Attack Proxy
    ▪ SQLmap
    ▪ Wfuzz
    ▪ W3af
    ▪ Vega
    ▪ Wapiti
    ▪ Féroce
    o Exfiltration des données DNS
    ▪ DIG
    ▪ DNSRecon
    ▪ DNSEnum
  • Analyser
    o Découverte de l’annuaire
    ▪ Dirbuster
    ▪ Dirb
    o Outils de reconnaissance
    ▪ La moissonneuse
    ▪ Whois et Dimitry
    ▪ Maltego
    ▪ OSINT Framework

Description

Au cours de ce module, les participants découvriront les vulnérabilités les plus courantes des applications web, comment elles peuvent être exploitées et quel impact elles pourraient avoir.

Contenu technique

  • Comprendre l’injection de code
    o Entités externes XML (XXE)
    o Cross-Site Scripting (XSS)
    o Trouver des données sensibles exposées
  • Expoitation de la mauvaise configuration de la sécurité
    o Authentification frauduleuse
    o Contournement du contrôle d’accès défectueux
    o Désérialisation non sécurisée
    o Trouver les composants présentant des vulnérabilités connues
    o Insuffisance de l’enregistrement et de la surveillance.

Description

Au cours de ce module, les participants apprendront les bases de la réalisation de tests sur les applications web pour détecter les failles de sécurité soit par la force brute, soit par l’exploitation d’une vulnérabilité.

Contenu technique

  • Attaquer l’essentiel
    o Principes fondamentaux de la burpsuite
    o Détection de pare-feu
    ▪ Wafw00f
    ▪ En-têtes HTTP
    o Pages de connexion Brute-Forcing
    ▪ Créer des listes de mots en utilisant Cupp et Crunch
    ▪ Utilisation de la burpsuite et de l’hydre
    o Attaques de bases de données SQL
    ▪ Union-Based
    ▪ Injection à l’aveugle
    ▪ Burpsuite Automated SQL Attacks

Labos

Les labos suivants font partie du cours RT422 :

  • Labo 1 HTML et PHP
  • Labo 2 Injection de données
  • Labo 3 Utilisation des scanners
  • Labo 4 Vulnérabilités du SSL
  • Labo 5 Séances de détournement
  • Labo 6 Traitement des fichiers
  • Labo 7 BurpSuit avancée
  • Labo 8 Injections SQL

Études de cas réels

Etude de cas #1 (WSA001)
Un groupe de hackers iraniens a piraté les sites web du gouvernement américain ; cette action a été évoquée en rapport avec la mort de Qassem Soleimani. À titre préventif, vous avez été chargé de lancer une évaluation complète de la sécurité du site web pour vous assurer que cela ne se reproduira plus.
Reference
Etude de cas #2 (WSA002)
Une importante faille de sécurité a été découverte dans la populaire application de médias sociaux TikTok. Une vulnérabilité XSS donne accès à l'attaquant pour manipuler des données. Vous avez été recruté pour mettre fin à la fuite de contenu et protéger les données sensibles exposées.
Reference
Diapositive précédente
Diapositive suivante
RT422

TYPE DE COURS

Le participant peut bénéficier d’un des deux modes de cours :

  • Une classe de cours virtuelle avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena
  • Des cours in situ avec des labos avec instructeur et des scénarios exécutés dans notre ACyberium Arena

Cependant, en raison des restrictions sanitaires, l’ensemble des cours se fait sous la forme de classes virtuelles.

Toutes les sessions sont enregistrées et peuvent être re-visionnées pendant 30 jours.

Tout le matériel de cours  est mis à disposition du participant sous  forme électronique, couvrant les syllabus, les labos, et les études de cas.

Groupe de cours:
Offense

NIVEAU
0%
HEURES
1

Entre Pratique et Théorie

Notre approche de la formation est éminemment pratique et vise à permettre au participant d’appliquer dans un contexte pratique les connaissances qu’il acquiert.
Pratique
1 %
Labos
1
Etudes de cas
1

Certification

Ce cours prépare aux certifications suivantes:

  • GWEB (SANS)
  • OSWE (Offensive Security)

Équipement requis

Connexion réseau

Comme ce cours est essentiellement fondé sur un Learning Managament System (LMS), incluant une arène pour les labos, les participants ont besoin d’une connexion fiable à Internet.

Apporter votre propre matériel

Le cours étant principalement basé sur la pratique, les participants doivent avoir un ordinateur portable avec :

  • L’audio et la vidéo
  • 8 GB RAM
  • 200 GB d’espace disque
  • La capacité d’un environnement virtuel (capable de faire tourner la dernière version de Virtualbox ou un simulateur de machine virtuelle équivalent)

Et bien sûr un bon kit casque/micro. Plus de détails ici

Inscription