Formation Test d’Intrusion – Penetration Testing Training 

Cette formation vise à fournir aux participants une compréhension approfondie des vulnérabilités courantes dans les applications web, des techniques d’exploitation utilisées par les attaquants et des stratégies de défense pour sécuriser efficacement ces applications.

A l’issue de cette formation dispensée, vous devrez être capable de valider les
objectifs de compétences suivants :

  • Connaître les vulnérabilités liées aux applications web.
  • Identifier et exploiter les vulnérabilités courantes liées aux applications.
  • Corriger les vulnérabilités liées aux applications web.

Jour 1 (4h)

  1. Introduction

1.1 Contexte et importance de la sécurité web

1.2 Objectifs de la sécurité web

1.3 Principes de base du développement sécurisé

1.4 Définitions clés et terminologie

 

  1. Concepts fondamentaux de la sécurité web

2.1 Modèles de menace et surfaces d'attaque

2.2 Confidentialité, intégrité et disponibilité (CIA Triad)

2.3 Authentification, autorisation et gestion des sessions

2.4 Cryptographie appliquée à la sécurité web

2.5 Contrôles de sécurité web (préventifs, détectifs et réactifs)

 

  1. Méthodologie de test d’intrusion web

3.1 Préparation et planification des tests d'intrusion

3.2 Collecte d'informations et reconnaissance

3.3 Analyse des vulnérabilités

3.4 Exploitation des vulnérabilités

3.5 Post-exploitation et élévation de privilèges

3.6 Rapport et recommandations

 

  1. OWASP Top 10 (Web & API)

4.1 OWASP Top 10 – Web

4.1.1 Broken Access Control

4.1.2 Cryptographic Failures

4.1.3 Injection

4.1.4 Insecure Design

4.1.5 Security Misconfiguration

4.1.6 Vulnerable and Outdated Components

4.1.7 Identification and Authentication Failures

4.1.8 Software and Data Integrity Failures

4.1.9 Security Logging and Monitoring Failures

4.1.10 Server-Side Request Forgery (SSRF)

 

4.2 OWASP Top 10 – API

4.2.1 Broken Object Level Authorization

4.2.2 Broken Authentication

4.2.3 Broken Object Property Level Authorization

4.2.4 Unrestricted Resource Consumption

4.2.5 Broken Function Level Authorization

4.2.6 Unrestricted Access to Sensitive Business Flows

4.2.7 Server Side Request Forgery (SSRF)

4.2.8 Security Misconfiguration

4.2.9 Improper Inventory Management

4.2.10 Unsafe Consumption of APIs

 

Jour 2 (4h)

  1. Vulnérabilités courantes

5.1. Introduction aux vulnérabilités web
5.2. Injection SQL
5.3. Cross-Site Scripting (XSS)
5.4. Cross-Site Request Forgery (CSRF)
5.5. Erreurs de configuration
5.6. Vulnérabilités liées aux API
5.7. Injections de commandes
5.8. Vulnérabilités d’authentification et de gestion de session
5.9. Fuite d’informations et divulgation

 

  1. Lab (Exploitation de vulnérabilités d’une application web)

6.1. Contexte

6.2. Architecture

6.3. Présentation des vulnérabilités

6.4. Exploitation de vulnérabilités

 

  1. Mesures de mitigation et bonnes pratiques

7.1. Validation et assainissement des entrées utilisateur
7.2. Utilisation de pare-feu applicatif (WAF)
7.3. Mise en œuvre de la gestion sécurisée des sessions
7.4. Paramétrage de l’authentification forte (MFA)
7.5. Chiffrement des données sensibles
7.6. Utilisation de politiques de sécurité des contenus (CSP)
7.7. Protection contre les attaques XSS et CSRF
7.8. Sécurisation des API
7.9. Pratiques de gestion des erreurs et logging sécurisé
7.10. Mise en place de tests de sécurité automatisés

 

Jour 3 (4h)

  1. Attaque sur les systèmes d’authentification

8.1. Enumération  de usernames via les messages d’erreur

8.2  Enumération de usernames via le mot de passe oublié
8.3. Bruteforcing du login/mot de passe
8.4. Bruteforcing de l’OTP

8.5  Mass Assignment

8.6  Contournement de l’authentification via X-Forwarded-For

8.7  Attaque des Json Web Tokens

 

  1. Détournement de comptes (Account Takeover)

9.1. Détournement de compte via IDOR
9.2. Détournement via abus d’un système d’invitation
9.3. Détournement via Mass Assignment

 

  1. Bug Bounty

10.1 Introduction

10.2 Fonctionnement d'un Programme de Bug Bounty

10.3 Principales Plateformes de Bug Bounty

10.3 Compétences requises et ressources

10.4 Exemples et Études de Cas

10.5 Avantages et impacts sur la cybersécurité

 

  1. Ressources pour aller plus loin

11.1. OWASP (Open Wordwide Application Security Project)
11.2. Documentation des vulnérabilités courantes
11.3. CTF (Capture The Flag) et plateformes
11.5. Formation continue et certifications
11.6. Livres et articles de sécurité
11.7. Outils d’analyse de code source
11.8. Blogs et forums spécialisés

  • Pentesteurs
  • Hackers éthiques
  • Red teamers
  • Blue teamers
  • Spécialistes de l'investigation numérique qui souhaitent mieux comprendre les tactiques offensives.
  • Tout professionnel de la sécurité souhaitant approfondir leur compréhension des attaques web
  • Développeurs Web
  • Connaissance de base en base en web : connaissance des protocoles web et réseau, services web, langage de programmation PHP, JS. Compréhension du fonctionnement de base des applications web
  • Connaissances de base en réseau : une connaissance des protocoles réseau tels que TCP/IP, des pare-feux et de la segmentation du réseau est recommandée.
  • Hyperviseur (VMware workstation ou Oracle virtual box)
  • Ordinateur (8Go de RAM, 150 Go d’espace libre sur le disque dur). Un système d’exploitation windows est préférable
  • Machines virtuelles (Linux : Kali Linux ou Parrot préférable comme machine d’audit)
  • Détermination et patience : les tests de pénétration peuvent être difficiles. Soyez prêt à investir du temps et des efforts pour maîtriser ces techniques avancées.

 

Nombre de jours : 3 jours

Méthode de cours: Cours en Présentiel / en ligne via Microsoft Teams facilité par un instructeur.

 

Choisir Une Session

Pour les formations inter-organisationnelles, Contactez-nous.

Avis

Avis

Il n’y a pas encore d’avis.

Soyez le premier à laisser votre avis sur “Formation Test d’Intrusion – Penetration Testing Training ”

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *