Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
Accueil > Domaines > Sécurité > Sécurité des applications web

Sécurité des applications web

Développée par notre Red Team cette formation permettra aux stagiaires d'identifier les vulnérabilités web et de mettre en place les protections appropriées. A l'issue de la formation, les stagiaires seront capables :

  • d'identifier et contrer les vulnérabilités par injections (SQL, LDAP, Xpath, XQuery, XXE, SSJS),
  • d'identifier et contrer les vulnérabilités XSS (injections, vols de cookies, pages malveillantes, attaques, CSRF, Click jacking, framing attacks...),
  • d'identifier et contrer les attaques d'authentification et de gestion des sessions (Http basic et Digest, formulaires, mots de passe, vol de jetons, bruteforce de jetons...),
  • de protéger les canaux de communication (https, SSL/TLS... mises à jour),
  • de sécuriser un navigateur web,
  • de mettre en place des mesures de défense en profondeur (sécurité niveau projet, développement sécurisé, formation, tests, gestion des comptes MySQL...).

Objectifs

  • Découvrir les différentes menaces du Web.
  • Comprendre les injections (SQL, LDAP, XSS...).
  • Comprendre les vulnérabilités XSS.
  • Découvrir les attaques par authentification et gestion de sessions.
  • Savoir mettre en oeuvre des mécanismes de protection et de défense en profondeur.

Public

  • RSSI
  • Consultants en sécurité
  • Développeurs web
  • Administrateurs réseaux

Prérequis

  • Connaissances en réseau et développement web.

Programme de la formation

Introduction

Les vulnérabilités par injections

Authentification et Gestion des sessions

Protection du canal de communication

Sécurité des navigateurs

Défense en profondeur

Informations pratiques

Il est demandé aux stagiaires de se munir d'un ordinateur portable portable  avec installé :

  • VirtualBox ou VMWare
  • Kali

Méthode pédagogique

Chaque participant travaille sur un poste informatique qui lui est dédié. Un support de cours lui est remis soit en début soit en fin de cours. La théorie est complétée par des cas pratiques ou exercices corrigés et discutés avec le formateur. Le formateur projette une présentation pour animer la formation et reste disponible pour répondre à toutes les questions.

Méthode d'évaluation

Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.