Pré-requis : Bonnes bases en HTTP/HTTPS, API REST et JSON - Connaissances en sécurité Web (OWASP Top 10) et notions de pentest - Aisance avec un environnement Linux et l’utilisation d’outils en ligne de commande
Objectifs : Mettre en œuvre une méthodologie de test d’intrusion Web et API<br> - Tester l’authentification, la session et les contrôles d’accès principaux - Identifier les vulnérabilités majeures et leurs impacts - Formuler des recommandations correctives et exploitables
Sanction : Attestation de fin de formation mentionnant le résultat des acquis
Référence : CYB102865-F
Accessibilité : Si vous êtes en situation de handicap, nous sommes en mesure de vous accueillir, n'hésitez pas à nous contacter à referenthandicap@dawan.fr, nous étudierons ensemble vos besoins
Contact : commercial@dawan.fr
2 775,00 € HT
Analyser les architectures Web modernes et les flux applicatifs
Revoir HTTP/HTTPS, cookies, sessions, en-têtes, CORS et CSRF
Comprendre les principes des API REST, endpoints, verbes HTTP et codes de retour
Appliquer une méthodologie de test d’intrusion applicatif
Réaliser la reconnaissance, la cartographie et la définition du périmètre
Mettre en place l’environnement de test et les outils d’analyse
Atelier fil rouge : cartographier une application Web et une API, établir une checklist initiale et prioriser les tests
Identifier et analyser les mécanismes d’authentification
Tester la robustesse des mots de passe, des erreurs et des protections anti-brute force
Évaluer la gestion de session, cookies, tokens, expiration et renouvellement
Analyser les mécanismes de réinitialisation de mot de passe
Comprendre et tester les JWT, leur structure, validation et signature
Introduire OAuth2 et OpenID Connect dans le cadre d’un audit applicatif
Atelier fil rouge : tester l’authentification et la session, identifier les failles et proposer des mesures correctives
Distinguer authentification et autorisation dans une application
Tester les contrôles d’accès horizontaux et verticaux
Identifier les vulnérabilités de type IDOR et fuites de données
Analyser la séparation des rôles et les contournements possibles
Comparer contrôles côté client et contrôles côté serveur
Évaluer les impacts métiers et prioriser les risques
Atelier fil rouge : mettre en œuvre des scénarios de contournement de droits et formuler des recommandations
Le délai d’accès à la formation certifiante est de 7 jours après validation du dossier. Dans le cas d’un financement via votre CPF, la validation de votre dossier devra être réalisée 11 jours ouvrés avant le début de formation. Hors certification CPF, délais d'accès de une à trois semaines en fonction des sessions ouvertes.
Les évaluations en cours de formations sont réalisées par les ateliers de mise en pratique et les échanges avec les formateurs.
Pour suivre une session à distance depuis l'un de nos centres, contactez-nous.
Aucune date de programmée actuellement. Pour plus d'information sur les prochaines sessions, nous vous invitons à joindre le service commercial par téléphone au 02/318.50.01 (prix d'un appel local) ou depuis notre formulaire de contact.