Formation Pentest Web : OWASP API
2290€ HT / personne |
3 jours (21 heures) |
PRÉSENTATION
Cette formation Pentest Web se concentre sur les vulnérabilités web les plus fréquentes et les plus critiques (au choix parmi le top 10 OWASP). Après une présentation théorique succincte, un lab sera à votre disposition avec une application que vous devrez compromettre.
Au départ sans aucun accès, votre objectif sera dans un premier temps de contourner l’authentification, puis d’exécuter du code système à distance sur le serveur (RCE).
Afin de rendre ces travaux pratiques plus ludiques, ils sont organisés sous forme d’un CTF où les participants s’affrontent soit en équipe, soit individuellement (au choix).
Après la phase d’exploitation, il vous sera proposé de corriger la vulnérabilité et de vérifier par la pratique (test de pénétration) qu’elle n’est plus exploitable. En plus de vous former à la sécurité offensive, vous apprendrez ainsi également à corriger les vulnérabilités de votre réseau.
Selon le niveau des participants et la durée de la formation (modulable de 1 à 3 jours), le programme peut se décliner en plusieurs niveaux : de la découverte du pentest web aux techniques d’exploitation avancées.
En fonction de l’avancement, les thématiques suivantes pourront en particulier être parcourues : attaques par force brute et fuzzing, cloisonnement et contrôle d’accès, exploitation d’injections SQL à l’aveugle, Cross-Site Scripting (XSS) et contournement de WAF/CSP, Cross-Site Origin Resource Sharing (CORS), XML External Entity (XXE), formulaire de mise en ligne de fichier.
OBJECTIFS
- Connaître les failles de sécurité les plus fréquentes et critiques
- Maîtriser la méthodologie des tests d’intrusion en vue de protéger son infrastructure
- Corriger efficacement les vulnérabilités
PUBLIC VISÉ
- Développeurs
- Chefs de projets
- Techniciens SSI
- Auditeurs
- Pentesteurs
- RSSI
- Hackers éthiques
- Architectes réseau
Pré-requis
- Connaissance de base en sécurité web
- Connaissance d’un langage de programmation
PROGRAMME DE NOTRE FORMATION TEST D’INTRUSION WEB
Présentation des principales vulnérabilités web (au choix parmi le TOP 10 OWASP)
Exemples de points abordés (en fonction du niveau des participants et du nombre de jours) :
- Attaques par force brute et fuzzing
- Cloisonnement et contrôle d’accès
- Exploitation d’injections SQL à l’aveugle
- Cross-Site Scripting (XSS) et contournement de WAF/CSP
- Cross-Site Origin Resource Sharing (CORS)
- XML External Entity (XXE)
- Bonnes pratiques de protection des API
- limitation d’accès aux ressources
- mécanisme de contrôle
- Formulaire de mise en ligne de fichier
Présentation d’outils de pentest web
- Burp Pro / OWASP ZAP
- GoBuster / Nmap Scanner Port / SQLMap
- Développement de scripts d’exploitation simples (Python)
Accès à un lab pour la mise en pratique
- Compromission d’une application vulnérable
- Sous la forme d’un CTF réalisé individuellement ou par équipes
- Exploitation d’une chaîne de vulnérabilités pour aboutir à l’exécution de code système sur le serveur (RCE)
Prise en main des outils
- Prise en main des outils
- Accès au lab
- Burp Free / ZAP : proxys d’attaque web
- Python: un outil de scripting rapide et efficace
Sécurité des web services / API
- OWASP API Security TOP10 (2019)
- Contrôle d’accès horizontal [API1:2019]
- Authentification [API2:2019]
- Exposition excessive d’informations [API3:2019]
- Attaques automatisées et limitation d’accès aux ressources [API4:2019]
- Cross-Origin Resource Sharing (CORS)
Applications mobiles
- Sécurité des communications (HTTPS + HSTS)
- Généralités sur la sécurité des applications Android/iOS
Pour aller plus loin
Formation Android Sécurité et Pentest
Formation OWASP Java
Formation OWASP avec .NET
Langues et Lieux disponibles
Langues
- Français
- Anglais / English
Lieux
-
France entière
- Paris
- Lille
- Reims
- Lyon
- Toulouse
- Bordeaux
- Montpellier
- Nice
- Sophia Antipolis
- Marseille
- Aix-en-Provence
- Nantes
- Rennes
- Strasbourg
- Grenoble
- Dijon
- Tours
- Saint-Étienne
- Toulon
- Angers
-
Belgique
- Bruxelles
- Liège
-
Suisse
- Genève
- Zurich
- Lausanne
-
Luxembourg
Nos Formateurs Référents
Quentin
Après avoir travaillé pour des grands groupes, je suis aujourd’hui consultant pentester avec pour mission de protéger les applications des attaques cybercriminelles. Expert en sécurité web, je détiens les certifications OSWE et OSCP.
Témoignages
Aucune pour le moment..
Afficher tous les témoignages
Aucune pour le moment..
La partie Web est très qualitative avec beaucoup de pratique.
La partie API, la théorie.
La partie Mobile, la formation semble très complète et le formateur trouve facilement des bypass pour palier aux problèmes de configuration /installations
La partie Web que l’on n’ait pas le temps de faire l’ensemble des exercices/ correction (lvl 2-3).
La partie API, comporte peu de pratique et difficulté d’avoir une bonne pratique
La partie Mobile, Installation difficile ce qui nous fait perdre beaucoup de temps. La pratique est moindre et on n’a pas le temps faire tous les exercices.
Je ne sais pas.
On ressort de la formation avec beaucoup d’outil et beaucoup de point d’entré pour identifier nos potentiels failles ainsi que de les comprendre. Par contre, on manque d’outil pour s’en prémunir facilement et de les corriger (bonne pratique)
Noter la formation
2290€ HT / personne |
3 jours (21 heures) |