Nos formations :
Formation OWASP Top 10, les vulnérabilités d'une application web
Tutoriel vidéo 100% à distance
E-learning
100% à distance
- Programme
- Participants / Prérequis
Ces tutoriels de formation 100% à distance ont pour objectifs de vous faire découvrir les six dernières vulnérabilités du top 10 OWASP. Ils s'adressent à un public de développeurs, architectes et experts techniques possédant des connaissances de base en conception d'applications web (HTML, CSS, JavaScript, PHP, HTTP). La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser.
Objectifs pédagogiques
- Connaître les six dernières vulnérabilités du top 10 OWASP
- Connaître les vulnérabilités liées au manque de contrôles d'accès
- Connaître les vulnérabilités liées à la mauvaise configuration de la sécurité
- Connaître les vulnérabilités liées aux failles de type XSS (Cross-site Scripting)
- Connaître les vulnérabilités liées à la dé-sérialisation non sécurisée
- Connaître les vulnérabilités liées à l'utilisation de composants avec des vulnérabilités connues
- Connaître les vulnérabilités liées au manque de log et de monitoring
Démonstration
Méthodes pédagogiques
Appréhender les vulnérabilités d'une application web
- Introduction.
- Environnement utilisé.
Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.
Les vulnérabilités liées au manque de contrôle d'accès
- Principe de base.
- Champs caché.
- Inclusion de fichier.
- Autres erreurs.
- Mise en place de protections.
Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.
Les vulnérabilités liées à la mauvaise configuration de sécurité
- Mauvaises pratiques de la configuration de sécurité.
- Mise en place de protections et de bonnes pratiques.
Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.
Les vulnérabilités liées au Cross-Site Scripting (XSS)
- Principe de base.
- Attaque de type XXS Stored.
- Attaque de type XXS Reflected.
- Attaque de type XXS DOM.
- Mise en place de protections.
Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.
Les vulnérabilités liées à la dé-sérialisation non sécurisée
- Principe de base.
- Exploitation d'une faille de désérialisation.
- Mise en place de protections.
Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.










