Plan du cours

Introduction Exploration du projet de test OWASP Principes de test Techniques de test Détermination des exigences en matière de tests de sécurité Intégration des tests de sécurité dans les flux de travail de développement et de test Analyse des données de test de sécurité et établissement de rapports Utilisation du cadre de test OWASP Phase 1 : avant le début du développement Phase 2 : pendant la définition et la conception Phase 3 : pendant le développement Phase 4 : pendant le déploiement Phase 5 : Maintenance et opérations Flux de travail typique des tests de cycle de vie Méthodologies de test de pénétration Tester la sécurité de l'application web Introduction et objectifs Collecte d'informations Effectuer une recherche et une reconnaissance par moteur de recherche pour détecter les fuites d'informations Prendre l'empreinte du serveur web Examiner les métafichiers du serveur web pour détecter les fuites d'informations Recenser les applications sur le serveur web Examiner le contenu des pages web pour détecter les fuites d'informations Identifier les points d'entrée de l'application Cartographier les chemins d'exécution à travers l'application Prendre l'empreinte du cadre de l'application web Prendre l'empreinte de l'application web Cartographier l'architecture de l'application Tests de gestion de la configuration et du déploiement Tester la configuration du réseau/infrastructure Tester la configuration de la plate-forme d'application Tester le traitement des extensions de fichiers pour détecter les informations sensibles Tester les méthodes HTTP Tester la sécurité stricte du transport HTTP Tester la politique interdomaines des RIA Tester les autorisations de fichiers Tester la prise de contrôle des sous-domaines Tester le stockage en nuage Identity Management Tester la définition des rôles Tester le processus d'enregistrement des utilisateurs Tester le processus de provisionnement des comptes Tester l'énumération des comptes et les comptes d'utilisateurs devinables Tester la politique d'authentification des noms d'utilisateur faible ou non renforcée Tester la politique d'authentification des noms d'utilisateur Test d'authentification Test des informations d'identification transportées sur un canal crypté Test des informations d'identification par défaut Test de la faiblesse du mécanisme de verrouillage Test du contournement du schéma d'authentification Test de la vulnérabilité de la mémorisation du mot de passe Test de la faiblesse du cache du navigateur Test de la faiblesse de la politique de mot de passe Test de la faiblesse de la réponse à la question de sécurité Test de la faiblesse des fonctionnalités de changement ou de réinitialisation du mot de passe Test de la faiblesse de l'authentification dans un canal alternatif Autorisation Test de l'annuaire et de l'annuaire de l'utilisateur dans un canal alternatif Autorisation Test de traversée de répertoire/inclusion de fichier Test de contournement du schéma d'autorisation Test d'escalade de privilèges Test de références d'objets directs non sécurisés Session Management Test de schéma de gestion de session Test d'attributs de cookies Test de fixation de session Test de variables de session exposées Test de falsification de requête intersite Test de fonctionnalité de déconnexion Test de temporisation de session Test d'énigmes de session Test de la fonctionnalité de déconnexion Test du délai d'attente de la session Test de l'énigme de la session Test du détournement de session Test de la validation d'entrée Test du cross site scripting réfléchi Test du cross site scripting stocké Test de l'altération du verbe HTTP Test de la pollution des paramètres HTTP Test de l'injection SQL Test de Oracle Test de MySQL Test du serveur SQL Test de PostgreSQL Test de MS Access Test de l'injection NoSQL Test de l'injection ORM Test de l'injection côté client Test de l'injection LDAP Test de l'injection Management Test de la fonctionnalité de déconnexionTest pour l'injection côté client Test pour l'injection LDAP Test pour l'injection XML Test pour l'injection SSI Test pour l'injection XPath Test pour l'injection IMAP/SMTP Test pour l'injection de code Test pour l'inclusion de fichiers locaux Test pour l'inclusion de fichiers distants Test pour l'injection de commandes Test pour l'injection de chaînes de format Test pour la vulnérabilité incubée Test pour le fractionnement/smuggling HTTP Test pour les requêtes entrantes HTTP Test pour l'injection d'en-tête d'hôte Test pour l'injection de modèle côté serveur Test pour la falsification de requête côté serveur Test pour la manipulation d'erreur côté client Test pour l'injection de code côté clientTest du traitement des erreurs Test du traitement inapproprié des erreurs Test des traces de pile Test de la cryptographie faible Test de la sécurité de la couche transport faible Test du remplissage Oracle Test des informations sensibles envoyées via des canaux non cryptés Test du cryptage faible Business Test logique Introduction à la logique métier Test de la validation des données de la logique métier Test de la capacité à falsifier les demandes Test des contrôles d'intégrité Test de la synchronisation des processus Test du nombre de fois qu'une fonction peut être utilisée Limites Test du contournement des flux de travail Test des défenses contre l'utilisation abusive de l'application Test du téléchargement de types de fichiers inattendus Test du téléchargement de fichiers malveillants Test du côté clientTest côté client Test du cross site scripting basé sur DOM Test de l'exécution de scripts Test de l'injection HTML Test de la redirection d'URL côté client Test de l'injection CSS Test de la manipulation de ressources côté client Test du partage de ressources d'origine croisée Test du cross site flashing Test du clickjacking Test des WebSockets Test de la messagerie web Test du stockage du navigateur Test de l'inclusion de scripts d'origine croisée API Testing Test GraphQL Rapport Introduction Résumé analytique Constatations Annexes

Pré requis

    Compréhension générale du cycle de vie du développement web Expérience en matière de développement, de sécurité et de test d'applications web.

Audience

    Développeurs Ingénieurs Architectes
 21 heures

Nombre de participants



Prix par participant

Nos Clients témoignent (5)

Cours Similaires

CRISC - Certified in Risk and Information Systems Control

21 heures

CRISC - Certified in Risk and Information Systems Control - 4 Days

28 heures

IBM Qradar SIEM: Beginner to Advanced

14 heures

OSINT Practitioner Course (Advanced OSINT)

14 heures

Open Source Intelligence (OSINT) Advanced

21 heures

Open Source Cyber Intelligence - Introduction

7 heures

Fundamentals of Corporate Cyber Warfare

14 heures

Certificate of Cloud Security Knowledge

14 heures

Application Security for Developers

21 heures

Android Security

14 heures

Comprehensive C# and .NET Application Security

21 heures

Network Security and Secure Communication

21 heures

Combined C/C++, JAVA and Web Application Security

28 heures

Application Security in the Cloud

21 heures

C/C++ Secure Coding

21 heures

Catégories Similaires