Jour 1 (4h)
- Introduction
1.1 Contexte et importance de la sécurité web
1.2 Objectifs de la sécurité web
1.3 Principes de base du développement sécurisé
1.4 Définitions clés et terminologie
- Concepts fondamentaux de la sécurité web
2.1 Modèles de menace et surfaces d'attaque
2.2 Confidentialité, intégrité et disponibilité (CIA Triad)
2.3 Authentification, autorisation et gestion des sessions
2.4 Cryptographie appliquée à la sécurité web
2.5 Contrôles de sécurité web (préventifs, détectifs et réactifs)
- Méthodologie de test d’intrusion web
3.1 Préparation et planification des tests d'intrusion
3.2 Collecte d'informations et reconnaissance
3.3 Analyse des vulnérabilités
3.4 Exploitation des vulnérabilités
3.5 Post-exploitation et élévation de privilèges
3.6 Rapport et recommandations
- OWASP Top 10 (Web & API)
4.1 OWASP Top 10 – Web
4.1.1 Broken Access Control
4.1.2 Cryptographic Failures
4.1.3 Injection
4.1.4 Insecure Design
4.1.5 Security Misconfiguration
4.1.6 Vulnerable and Outdated Components
4.1.7 Identification and Authentication Failures
4.1.8 Software and Data Integrity Failures
4.1.9 Security Logging and Monitoring Failures
4.1.10 Server-Side Request Forgery (SSRF)
4.2 OWASP Top 10 – API
4.2.1 Broken Object Level Authorization
4.2.2 Broken Authentication
4.2.3 Broken Object Property Level Authorization
4.2.4 Unrestricted Resource Consumption
4.2.5 Broken Function Level Authorization
4.2.6 Unrestricted Access to Sensitive Business Flows
4.2.7 Server Side Request Forgery (SSRF)
4.2.8 Security Misconfiguration
4.2.9 Improper Inventory Management
4.2.10 Unsafe Consumption of APIs
Jour 2 (4h)
- Vulnérabilités courantes
5.1. Introduction aux vulnérabilités web
5.2. Injection SQL
5.3. Cross-Site Scripting (XSS)
5.4. Cross-Site Request Forgery (CSRF)
5.5. Erreurs de configuration
5.6. Vulnérabilités liées aux API
5.7. Injections de commandes
5.8. Vulnérabilités d’authentification et de gestion de session
5.9. Fuite d’informations et divulgation
- Lab (Exploitation de vulnérabilités d’une application web)
6.1. Contexte
6.2. Architecture
6.3. Présentation des vulnérabilités
6.4. Exploitation de vulnérabilités
- Mesures de mitigation et bonnes pratiques
7.1. Validation et assainissement des entrées utilisateur
7.2. Utilisation de pare-feu applicatif (WAF)
7.3. Mise en œuvre de la gestion sécurisée des sessions
7.4. Paramétrage de l’authentification forte (MFA)
7.5. Chiffrement des données sensibles
7.6. Utilisation de politiques de sécurité des contenus (CSP)
7.7. Protection contre les attaques XSS et CSRF
7.8. Sécurisation des API
7.9. Pratiques de gestion des erreurs et logging sécurisé
7.10. Mise en place de tests de sécurité automatisés
Jour 3 (4h)
- Attaque sur les systèmes d’authentification
8.1. Enumération de usernames via les messages d’erreur
8.2 Enumération de usernames via le mot de passe oublié
8.3. Bruteforcing du login/mot de passe
8.4. Bruteforcing de l’OTP
8.5 Mass Assignment
8.6 Contournement de l’authentification via X-Forwarded-For
8.7 Attaque des Json Web Tokens
- Détournement de comptes (Account Takeover)
9.1. Détournement de compte via IDOR
9.2. Détournement via abus d’un système d’invitation
9.3. Détournement via Mass Assignment
- Bug Bounty
10.1 Introduction
10.2 Fonctionnement d'un Programme de Bug Bounty
10.3 Principales Plateformes de Bug Bounty
10.3 Compétences requises et ressources
10.4 Exemples et Études de Cas
10.5 Avantages et impacts sur la cybersécurité
- Ressources pour aller plus loin
11.1. OWASP (Open Wordwide Application Security Project)
11.2. Documentation des vulnérabilités courantes
11.3. CTF (Capture The Flag) et plateformes
11.5. Formation continue et certifications
11.6. Livres et articles de sécurité
11.7. Outils d’analyse de code source
11.8. Blogs et forums spécialisés
Avis
Il n’y a pas encore d’avis.