24 h
Web
5$/h – Piratage éthique: audit de sécurité d’applications Web
Objectif:
Acquérir les compétences nécessaires pour identifier, exploiter et documenter des vulnérabilités web à travers des tests d’intrusion éthiques réalisés dans un environnement sécurisé.
Contenu du cours:
Module 1 – Comprendre les fondements du piratage éthique et l’environnement technique (6h)
- Expliquer les principes d’éthique, de cadre légal et les types de pentest
- Comparer les principales méthodologies de pentest (PTES, OWASP, NIST)
- Analyser l’architecture d’une application web :
- HTTP, cookies, sessions, CORS
- Modèles client-serveur, API REST
- Configurer un environnement de test local :
- Présentation des VMs et des cibles : DVWA, Juice Shop, etc.
- Outils d’analyses comme Burp Suite, FoxyProxy et cURL
Module 2 – Identifier les vulnérabilités et appliquer des techniques d’exploitation côté serveur (6h)
- Détecter les attaques sur les entrées utilisateurs et appliquer différentes techniques d’injection :
- SQL Injection (classique et blind)
- Command Injection
- XXE (XML External Entities)
- Évaluer les vulnérabilités dans les contrôles d’accès et la gestion de sessions :
- Broken Authentication
- Session fixation, token hijacking
- Contrôle d’accès horizontal/vertical
Module 3 – Identifier les vulnérabilités et appliquer des techniques d’exploitation côté client (6h)
- Définir les principales attaques côté client :
- XSS (reflected, stored, DOM-based)
- CSRF
- Attaques sur la navigateur et exploitation de JavaScript
Module 4 – Automatiser et documenter les tests d’intrusion (6h)
- Utiliser des outils d’automatisation pour la reconnaissance :
- Nmap, Gobuster, dirb
- Nikto, Wfuzz, FFUF
- OWASP ZAP en mode scripté
- Réaliser avec le formateur des cas pratiques guidées :
- Scénarios de pentest sur DVWA, Juice Shop, OWASP WebGoat
- Analyse, exploitation et post-exploitation
- Rapport de pentest
- Documenter les étapes d’un test d’intrusion et formuler un rapport de vulnérabilité
Proposer des recommandations de remédiation adaptées aux failles identifiées
Préalables
- Connaissances de base en HTTP/HTML/JS
- Connaissances générales en systèmes et réseaux (TCP/IP, DNS, Linux, Windows, etc.)
- Notions de programmation (Python, JavaScript ou autre)