Formation au piratage web icon

Formation au piratage web

2 jours d’introduction au piratage web

L’idéal pour continuer de se former aux tests d’intrusion sur les services web.

Une de nos formations de hacking web de niveau intermédiaire. Combinée à notre cours de piratage d'infrastructure, il constitue le module “Art of Hacking”. Il vous permet d'entrer dans le monde du piratage éthique et des tests d'intrusion en mettant l'accent sur les applications web.

Le cours est disponible directement auprès de Claranet Cyber Security ou vous pouvez le réserver par l'intermédiaire de l'un de nos partenaires. Le cours est désormais disponible sous forme de formation en ligne en direct et peut être dispensé à titre individuel ou pour votre entreprise. Contactez-nous ci-dessous pour nous faire part de vos besoins.

Obtenez la certification
Suivez le cours là où cela vous convient et vous pourrez ensuite passer un examen facultatif avec Check Point pour devenir un Check Point Certified Pen Testing Expert (CCPE).

Very organised and clearly presented. Great having hands-on experience with individuals ready to assist when help is needed

Delegate, Black Hat USA 2016

One of the best classes I have taken in a long time. The contest was on-point and kept me engaged. I am new to Cybersecurity after 25 years in App Development and am very pleased with what I have learned

Delegate, Black Hat USA 2016

Really enjoyed the lab and the walkthroughs, it helped expedite the learning process.

Delegate, Black Hat USA 2016

  • Présentation
  • Détails
  • Prérequis

Description de la formation

Il s'agit du premier niveau de formation de test de sécurité d'applications web et d’une formation préalable recommandée avant de s'inscrire à notre cours "Piratage web avancé". Ce cours de base de Web Hacking familiarise les participants avec les bases de ce qu’est une application web et les problèmes de sécurité qui lui sont associées. Un certain nombre d'outils et de techniques, soutenus par une approche systématique des différentes phases du piratage, seront abordés pendant cette formation. Si vous souhaitez vous lancer dans une carrière d'audit offensif avec les connaissances nécessaires, ce cours est fait pour vous.

Objectifs d'apprentissage

  • Une introduction au piratage d'applications web.
  • Axé sur la pratique, ce cours enseigne comment les failles de sécurité des applications web sont découvertes.
  • Il couvre les principales normes et approches du secteur.
  • Construit les bases pour progresser dans vos connaissances et passer à des sujets plus avancés sur les applications web.

Durée du cours et lieu

La formation dure 2 jours et peut être dispensée en présentiel ou à distance.

Langue

Formation dispensée en anglais.

Certification supplémentaire

Check Point Certified Pen Testing Expert (CCPE).

Au programme

Cette formation familiarise les participants avec une multitude d'outils et de techniques nécessaires pour compromettre la sécurité des applications web. Le cours commence par une discussion sur les concepts de base des services web, puis se développe progressivement jusqu'à un niveau où les participants peuvent non seulement utiliser les outils et techniques pour pirater les différents composants d'une application web, mais aussi repartir avec une solide compréhension des concepts sur lesquels ces outils sont basés. Le cours abordera également les normes industrielles telles que le Top 10 de l'OWASP et la norme PCI-DSS, qui constituent une partie essentielle de la sécurité des applications web. De nombreux exemples concrets seront abordés pendant le cours pour aider les participants à comprendre l'impact réel de ces vulnérabilités.

Comprendre le protocole HTTP

  • Bases du protocole HTTP
  • Introduction aux outils proxy (BurpSuite)

Collecte d'informations

  • Techniques d'énumération
  • Comprendre la surface d'attaque du web

Collecte des noms d'utilisateur et réinitialisation des mots de passe erronés

  • Attaquer les mécanismes d'authentification et les formulaires de réinitialisation de mots de passe

Problèmes avec SSL/TLS

  • Mauvaise configuration de SSL/TLS

Contournement d'autorisation

  • Techniques de contournement (bug logique)
  • Problèmes liés aux sessions

Cross Site Scripting (XSS)

  • Différents types de XSS
  • Détournement de session et autres attaques

Falsification de requêtes intersites (CSRF)

  • Comprendre l'attaque CSRF

Injection SQL

  • Types d'injection SQL
  • Exploitation manuelle

Attaques par entité externe XML (XXE)

  • Notions de base sur les XXE
  • Exploitation des XXE

Téléchargements de fichiers non sécurisés

  • Attaquer les fonctionnalités de téléchargement de fichiers

Vulnérabilités de désérialisation

  • Principes de base de la sérialisation
  • Attaque de désérialisation en PHP

Qui devrait participer

Les passionnés de sécurité, tous ceux qui souhaitent faire carrière dans ce domaine et qui ont une certaine connaissance des réseaux et des applications, les administrateurs système, les développeurs web, les analystes SOC, les ingénieurs réseau et les auditeurs qui veulent passer au niveau supérieur.

Configuration

Les participants doivent apporter leur propre ordinateur portable avec le système d'exploitation Windows installé (soit en mode natif, soit en exécutant une VM) avec un accès administrateur pour effectuer des tâches telles que l'installation de logiciels, la désactivation d'un anti-virus, etc.

Echanger avec un expert formation

We hack. We teach.

Nous sommes reconnus pour nos recherches sur les menaces de sécurité les plus récentes, et cette connaissance enrichit en permanence tous nos travaux en matière de cyber sécurité. Ce que nous apprenons des tests d'intrusion sur le terrain alimente nos formations, et inversement. Tout le monde y gagne !

Nos formations pour approfondir vos connaissances

Cours basés sur notre expertise et rédigées par des formateurs Black Hat.

Ces formations sont idéales pour ceux qui effectuent des tests d'intrusion sur des infrastructures ou des applications web dans le cadre de leur travail quotidien et qui souhaitent compléter leurs compétences existantes.

Nos certifications

Crest
Cyber essentials
PCI qdivalified security assessor
Check penetration testing
ISO 27001
CCISO Accreditation
CISSP Accreditation
CRISC Accreditation
OSCE Accreditation
OSCP Accreditation
CEH Accreditation