Passer au contenu
24 h

Web

5$/h – Piratage éthique: audit de sécurité d’applications Web

Objectif:

Acquérir les compétences nécessaires pour identifier, exploiter et documenter des vulnérabilités web à travers des tests d’intrusion éthiques réalisés dans un environnement sécurisé.

Contenu du cours:

Module 1 – Comprendre les fondements du piratage éthique et l’environnement technique (6h)

  • Expliquer les principes d’éthique, de cadre légal et les types de pentest
  • Comparer les principales méthodologies de pentest (PTES, OWASP, NIST)
  • Analyser l’architecture d’une application web :
    • HTTP, cookies, sessions, CORS
    • Modèles client-serveur, API REST
  • Configurer un environnement de test local :
    • Présentation des VMs et des cibles : DVWA, Juice Shop, etc.
    • Outils d’analyses comme Burp Suite, FoxyProxy et cURL

Module 2 – Identifier les vulnérabilités et appliquer des techniques d’exploitation côté serveur (6h)

  • Détecter les attaques sur les entrées utilisateurs et appliquer différentes techniques d’injection :
    • SQL Injection (classique et blind)
    • Command Injection
    • XXE (XML External Entities)
  • Évaluer les vulnérabilités dans les contrôles d’accès et la gestion de sessions :
    • Broken Authentication
    • Session fixation, token hijacking
    • Contrôle d’accès horizontal/vertical

Module 3 – Identifier les vulnérabilités et appliquer des techniques d’exploitation côté client (6h)

  • Définir les principales attaques côté client :
    • XSS (reflected, stored, DOM-based)
    • CSRF
    • Attaques sur la navigateur et exploitation de JavaScript

Module 4 – Automatiser et documenter les tests d’intrusion (6h)

  • Utiliser des outils d’automatisation pour la reconnaissance :
    • Nmap, Gobuster, dirb
    • Nikto, Wfuzz, FFUF
    • OWASP ZAP en mode scripté
  • Réaliser avec le formateur des cas pratiques guidées :
    • Scénarios de pentest sur DVWA, Juice Shop, OWASP WebGoat
    • Analyse, exploitation et post-exploitation
    • Rapport de pentest
  • Documenter les étapes d’un test d’intrusion et formuler un rapport de vulnérabilité

Proposer des recommandations de remédiation adaptées aux failles identifiées

Préalables

  • Connaissances de base en HTTP/HTML/JS
  • Connaissances générales en systèmes et réseaux (TCP/IP, DNS, Linux, Windows, etc.)
  • Notions de programmation (Python, JavaScript ou autre)