Sécurité WebApp
Intermédiaire
RT422
Sommaire
Description
WebApp sécurité est le cours qui valide la sécurité par défaut des applications web. Les participants apprennent à identifier les principales failles des développements web et comment elles sont exploitées. Le processus d’apprentissage fondé sur 85% de pratique en laboratoire est amplifié par des scénarios réels.
L’objectif principal du cours WebApp sécurité est de former des spécialistes de la cybersécurité à détecter les risques liés aux applications web, à évaluer le niveau de sécurité, à corriger les vulnérabilités et à rédiger des rapports techniques qui aboutissent à l’intégration de la sécurité par défaut.
Comment réussir au mieux ce cours
Pour réussir ce cours, il vous faudra :
- Participer à l’ensemble des labos
- Produire du travail personnel entre les cours
- Exécuter les exercices, s’auto-former, réaliser les tâches demandées, etc.
Outre une participation active au cours, le participant doit fournir au moins 10h de travail personnel durant la semaine de cours afin d’acquérir une expérience pratique dans les domaines enseignés.
Le participant doit également posséder un ordinateur personnel capable de faire tourner un système virtuel avec une connexion Internet stable (voir ci-dessous pour plus de détails).
Public cible
- Les responsables de la cybersécurité
- Les équipes de développement d’applications web
- Les équipes de cybertest (audit, pentest, hack éthique)
Objectifs
- Certifier la sécurité par défaut des
- App Web
- Découvrir et corriger les vulnérabilités des
- App Web
- Suivre un processus établi d’audit des App Web
- Utiliser des outils pour automatiser vos tâches
- Sécuriser les App Web contre les attaques
Prérequis
- Bases de développement Web
- Bases de cybersécurité
Syllabus
Description
Dans ce module, les participants apprendront les concepts de sécurité des applications web, les techniques et les méthodes utilisées par les développeurs d’applications web.
Contenu technique
- Les bases de la WebApp
o HTML
▪ Balises de base
▪ Apprendre à formater
o PHP
▪ Syntaxe de base
▪ Définir les variables
o Combiner HTML et PHP
o Codes de réponse HTTP - Concepts de la WebApp
o Architecture des applications web
▪ Client, serveur et base de données
▪ Sites web sur les empreintes digitales
▪ Structure de Robots.txt
▪ Comprendre les points d’entrée
o Vulnérabilités d’authentification
▪ Authentification vs. autorisation
▪ Contrôle d’accès basé sur les rôles
▪ Sécurisation de l’interface administrative
▪ Altération des paramètres
▪ SSL contre TLS
▪ Cryptage HTTPS
o Session
▪ Techniques de gestion
▪ Cookies
▪ Longue durée de la session
o Traitement des dossiers
▪ Traversée du chemin
▪ Traitement de la taille et du type de fichier
▪ Traitement des extensions de fichiers non sécurisés.
Description
Dans ce module, les participants apprendront à travailler avec les scanners d’applications web et les outils de reconnaissance, à examiner leurs rapports et à comprendre les données qu’ils fournissent. Ils apprendront également comment limiter les fuites de données sensibles.
Contenu technique
- Scanning
o Scanners de vulnérabilité
▪ Nikto
▪ Grabber
▪ Zed Attack Proxy
▪ SQLmap
▪ Wfuzz
▪ W3af
▪ Vega
▪ Wapiti
▪ Féroce
o Exfiltration des données DNS
▪ DIG
▪ DNSRecon
▪ DNSEnum - Analyser
o Découverte de l’annuaire
▪ Dirbuster
▪ Dirb
o Outils de reconnaissance
▪ La moissonneuse
▪ Whois et Dimitry
▪ Maltego
▪ OSINT Framework
Description
Au cours de ce module, les participants découvriront les vulnérabilités les plus courantes des applications web, comment elles peuvent être exploitées et quel impact elles pourraient avoir.
Contenu technique
- Comprendre l’injection de code
o Entités externes XML (XXE)
o Cross-Site Scripting (XSS)
o Trouver des données sensibles exposées - Expoitation de la mauvaise configuration de la sécurité
o Authentification frauduleuse
o Contournement du contrôle d’accès défectueux
o Désérialisation non sécurisée
o Trouver les composants présentant des vulnérabilités connues
o Insuffisance de l’enregistrement et de la surveillance.
Description
Au cours de ce module, les participants apprendront les bases de la réalisation de tests sur les applications web pour détecter les failles de sécurité soit par la force brute, soit par l’exploitation d’une vulnérabilité.
Contenu technique
- Attaquer l’essentiel
o Principes fondamentaux de la burpsuite
o Détection de pare-feu
▪ Wafw00f
▪ En-têtes HTTP
o Pages de connexion Brute-Forcing
▪ Créer des listes de mots en utilisant Cupp et Crunch
▪ Utilisation de la burpsuite et de l’hydre
o Attaques de bases de données SQL
▪ Union-Based
▪ Injection à l’aveugle
▪ Burpsuite Automated SQL Attacks
Labos
Les labos suivants font partie du cours RT422 :
- Labo 1 HTML et PHP
- Labo 2 Injection de données
- Labo 3 Utilisation des scanners
- Labo 4 Vulnérabilités du SSL
- Labo 5 Séances de détournement
- Labo 6 Traitement des fichiers
- Labo 7 BurpSuit avancée
- Labo 8 Injections SQL
Études de cas réels
TYPE DE COURS
Le participant peut bénéficier d’un des deux modes de cours :
- Une classe de cours virtuelle avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena
- Des cours in situ avec des labos avec instructeur et des scénarios exécutés dans notre ACyberium Arena
Cependant, en raison des restrictions sanitaires, l’ensemble des cours se fait sous la forme de classes virtuelles.
Toutes les sessions sont enregistrées et peuvent être re-visionnées pendant 30 jours.
Tout le matériel de cours est mis à disposition du participant sous forme électronique, couvrant les syllabus, les labos, et les études de cas.
Groupe de cours:
Offense
Entre Pratique et Théorie
Notre approche de la formation est éminemment pratique et vise à permettre au participant d’appliquer dans un contexte pratique les connaissances qu’il acquiert.Certification
Ce cours prépare aux certifications suivantes:
- GWEB (SANS)
- OSWE (Offensive Security)
Équipement requis
Connexion réseau
Comme ce cours est essentiellement fondé sur un Learning Managament System (LMS), incluant une arène pour les labos, les participants ont besoin d’une connexion fiable à Internet.
Apporter votre propre matériel
Le cours étant principalement basé sur la pratique, les participants doivent avoir un ordinateur portable avec :
- L’audio et la vidéo
- 8 GB RAM
- 200 GB d’espace disque
- La capacité d’un environnement virtuel (capable de faire tourner la dernière version de Virtualbox ou un simulateur de machine virtuelle équivalent)
Et bien sûr un bon kit casque/micro. Plus de détails ici