Evolution MM

Formations à l'informatique
Découvrez la différence ENI

Lien accueil

Téléchargez le Calendrier des formations

Nantes, Rennes, Niort, Nice, Paris

jusqu'à juillet 2018

Rechercher
Rechercher une formation
 

Auditer et sécuriser un site Web

Avant toute mise en ligne d'une application Web celle-ci devrait faire l'objet d'un audit de sécurité afin de vérifier qu'elle ne présente pas de faille majeure.

Cette formation est dispensée par Jérôme HENNECART. Enseignant à l'université de Valenciennes, commandant de gendarmerie réserviste et spécialiste de la lutte anti-cybercriminalité, il est expert en failles Web. Il est responsable du module Web de la licence professionnelle « ethical hacking » appelée CDAISI, la seule en France en sécurité dite offensive. Il est aussi responsable du module transversal "Défense" de l'université de Valenciennes. Il forme les ntech de la gendarmerie de la région Nord-Pas de Calais. Il réalise des audits pour des grandes entreprises Françaises et Africaines. Il est aussi membre du conseil d'administration de l'association ACISSI et organise chaque année les RSSIL et le challenge de hacking " Hacknowledge ". Il donne des conférences en Europe et en Afrique sur le Web, les logiciels libres et la sécurité informatique. Il est également le co-auteur de plusieurs best-sellers sur la sécurité informatique parus aux Editions ENI.

Public :

  • Développeurs et administrateurs de sites et serveurs Web.

Objectifs :

  • Auditer une application Web par un test de pénétration à l'aide d'outils automatiques mais aussi manuellement ;
  • Mettre en place des contres mesures pour se prémunir des attaques.

Pré-requis :

  • Notion de développement d'application Web ;
  • Connaissances de base sur Apache, PHP et MySQL ;
  • Bases d'utilisation de Linux.

Contenu pédagogique

Les technologies du Web

  • Historique
  • Les langages les plus utilisés
  • Les Frameworks
  • Les CMS

Tour d'horizon des attaques sur le Web

  • Qui ? Pourquoi ? Comment ?
  • Les cibles les plus courantes

Classification des attaques Web

  • Présentation de l'OWASP
  • Classification des dix attaques les plus courantes

Installation d'un serveur LAMP

  • Installation
  • Tour d'horizon des éléments de sécurité dans les fichiers de configuration
    • Fichiers de configuration d'apache
    • Fichier de configuration de PHP
    • Fichier de configuration de MySQL

Passage des contrôles côté client

  • Les outils inclus dans les navigateurs
  • Utilisation d'un proxy local (ZAP, BurpSuite)
  • Utilisation d'addons (Tamper Data, Web developper, etc)
  • Débogage de JavaScript (principe d'obfuscation)
  • Bonne pratique et règle de sécurité pour les contrôles côté client

Technique d'hameçonnage par injection dans l'URL

Les failles XSS

  • Faille XSS reflétées
  • Faille XSS stockées
  • Exemple de récupération de session
  • Se prémunir des failles XSS

Passage d'authentification

  • Les bonnes pratiques
    • Gérer correctement les IDs de session
    • Politiques des mots de passe
  • Les authentifications HTTP

Les injections SQL classiques

  • Rappels sur les bases de données
  • Principe des injections SQL
  • Exemples et exercices pratiques

Les injections SQL en aveugle

  • Principe
  • Exploitation
  • Exemples et exercices

Détection et exploitation des injections SQL

  • Par des outils automatiques
  • Manuellement

Se prémunir des injections SQL

La faille Include

  • Exploitation d'une faille include
  • Bonnes pratiques pour se prémunir des failles includes

La faille Upload

  • Passage des extensions et types MME
  • Mise en place d'un shell
  • Saturation du serveur
  • Contre mesure

Les outils d'audit automatiques

  • ZAP
  • W3AF
  • Acunetix
  • Burpsuite

Interprétation et vérification des résultats

  • Interpréter les résultats d'un outil automatique
  • Vérifier la véracité des alertes remontées

Synthèse des bonnes pratiques pour la réalisation d'une application Web