Formation au piratage web avancé icon

Formation au piratage web avancé

4 jours pour aller plus loin sur le piratage web

Accélérez sur la connaissance des tests d’intrusion orientés applications web !

Cette formation donne aux participants un aperçu du piratage web avancé. L'équipe a construit un HackLab de pointe et a recréé des vulnérabilités de sécurité basées sur des tests d'intrusion réels et des rapports de bug bounty observés dans la nature.

Le cours est disponible directement auprès de Claranet Cyber Security ou vous pouvez le réserver par l'intermédiaire de l'un de nos partenaires. Le cours est désormais disponible sous forme de formation en ligne en direct et peut être dispensé à titre individuel ou pour votre entreprise. Contactez-nous ci-dessous pour nous faire part de vos besoins.

Les participants reçoivent

l'accès à notre Hacklab non seulement pendant la formation, mais aussi durant 30 jours après celle-ci. Cela donne aux participants beaucoup de temps pour mettre en pratique les concepts enseignés dans le cours. Le laboratoire contient une grande variété d’applications vulnérables, etc. De nombreux scripts et outils seront également fournis pendant la formation, ainsi que les différents supports de présentation.

Obtenez la certification

Suivez le cours là où cela vous convient et vous pourrez ensuite passer un examen facultatif avec Check Point pour devenir un Check Point Certified Pen Testing Expert (CCPE).

  • Présentation
  • Détails
  • Prérequis

Description de la formation

Il s'agit du niveau avancé de formation de test de sécurité d'applications web. Elle traite d'une multitude de techniques de piratage permettant de compromettre les applications web, les API et les points finaux associés. Cette formation se concentre sur des domaines spécifiques de la sécurité des applications et sur des techniques avancées d'identification et d'exploitation des vulnérabilités (en particulier les failles côté serveur). Cette formation pratique couvre des piratages avancés, nouveaux et étonnants qui ont affectés des produits réels et ont été mentionnés dans de véritables programmes de bug bounty. Les vulnérabilités sélectionnées dans ce cours sont celles qui ne sont généralement pas détectées par les scanners modernes ou dont les techniques d'exploitation ne sont pas très connues.

Ce cours est-il fait pour vous ?

Si vous vous demandez :

  • Existe-t-il un moyen d'exfiltrer efficacement des données en utilisant des techniques hors bande (OOB) pour certaines vulnérabilités ?
  • Existe-t-il des moyens de réaliser un pentest sur des paramètres chiffrés pour trouver des vulnérabilités ?
  • Existe-t-il des moyens de contourner les fonctionnalités du SSO ?
  • Existe-t-il des moyens de trouver des vulnérabilités d'injection SQL non détectées par les outils automatisés ?
  • Existe-t-il des moyens pour casser les implémentations de chiffrement faibles ?
  • Existe-t-il un moyen efficace pour contourner les fonctionnalités de réinitialisation de mot de passe ?
  • Quelles sont les différentes choses que je peux faire avec les vulnérabilités de type SSRF ?
  • Comment les vulnérabilités de désérialisation peuvent-elles être exploitées ?

Alors oui, vous êtes au bon endroit. La formation piratage web avancé vous apprend toutes ces notions.

Durée du cours et lieu

La formation dure 4 jours et peut être dispensée en présentielle ou à distance.

Langue

Formation dispensée en anglais.

Certification supplémentaire

Check Point Certified Pen Testing Expert (CCPE).

Objectifs d'apprentissage

  • Bugs modernes lié à l’authentification et à l’autorisation: JWT, SAML, OAuth.
  • Logique et failles cryptographiques.
  • RCE via la sérialisation Java, injection d'objets, OGNL et de modèles.
  • Exploitation via les canaux DNS.
  • Sujets avancés sur les failles de type SSRF, HPP, XXE et SQLi.
  • Enchaînement d'attaques et exemples concrets

Au programme

Cette formation est un cours de piratage web avancé riche en action exploitant les vulnérabilités des applications web modernes telles que les SSRF, Template Injection (SSTI), 2nd Order SQLi, Deserialization, Crypto flaws et plus encore. Attaquer les schémas d'authentification et d’autorisation tels que JWT, SAML, OAuth. L’apprentissage de techniques ésotériques hors bande et les enchaînement d'attaques.

Authentication Bypass

Token Hijacking attacks Logical Bypass / Boundary Conditions

SAML / OAUTH 2.0 / AUTH-0 / JWT attacks

JWT Token Brute-Force attacks SAML Authentication and Authorization Bypass XXE through SAML Advanced XXE Exploitation over OOB channels

Password reset attacks

Cookie Swap Host Header Validation Bypass Case study of popular password reset fails.

Breaking Crypto

Known Plaintext Attack (Faulty Password Reset) Path Traversal using Padding Oracle Hash length extension attacks

SQL Injection

2nd order injection Out-of-Band exploitation SQLi through crypto OS code exec via powershell Advanced topics in SQli.

Remote Code Execution (RCE)

Java Serialisation Attack Node.js RCE PHP object injection Ruby/ERB template injection Exploiting code injection over OOB channel

Business logic flaws / Authorization flaws

Mass Assignment Invite/Promo Code Bypass Replay Attack API Authorisation Bypass

Server Side Request Forgery (SSRF)

SSL / TLS Bugs Deserialisation Bugs

Unrestricted upload

Malicious File Extensions Circumventing File validation checks

Miscellaneous topics

HTTP Parameter Pollution (HPP) XXE in file parsing A Collection of weird and wonderful XSS and CSRF attacks.

Attack chaining

Combining Client-side and or Server-side attacks to steal internal secrets

Qui devrait participer

Développeurs web, analystes SOC qui se demandent quels types d'attaques les pentesters utilisent pour trouver des failles dans les applications. Les auditeurs de niveau débutant/Intermédiaire qui veulent savoir ce qui les attend. Les ingénieurs réseau, les architectes de sécurité, les passionnés qui veulent se tenir au courant des dernières tendances en matière de piratage des applications web ; toute personne technique ayant une connaissance de base du fonctionnement des applications web.

Configuration

Les participants doivent apporter leur propre ordinateur portable avec le système d'exploitation Windows installé (soit en mode natif, soit en exécutant une VM) avec un accès administrateur ainsi que la capacité d'exécuter l'image Kali Linux à partir de Virtual Box. La connaissance de la suite Burp sera bénéfique pour cette formation.

Echanger avec un expert formation

Nos formations pour approfondir vos connaissances

Cours basés sur notre expertise et rédigées par des formateurs Black Hat.

Ces formations sont idéales pour ceux qui effectuent des tests d'intrusion sur des infrastructures ou des applications web dans le cadre de leur travail quotidien et qui souhaitent compléter leurs compétences existantes.

Echanger avec un expert formation

We hack. We teach.

Nous sommes reconnus pour nos recherches sur les menaces de sécurité les plus récentes, et cette connaissance enrichit en permanence tous nos travaux en matière de cyber sécurité. Ce que nous apprenons des tests d'intrusion sur le terrain alimente nos formations, et inversement. Tout le monde y gagne !

Nos certifications

Crest
Cyber essentials
PCI qdivalified security assessor
Check penetration testing
ISO 27001
CCISO Accreditation
CISSP Accreditation
CRISC Accreditation
OSCE Accreditation
OSCP Accreditation
CEH Accreditation