Aperçu du cours

Bienvenue dans ce cours complet sur les tests d'intrusion des applications Web. Le cours ne nécessite aucune connaissance préalable en matière de test d'applications Web pour détecter les vulnérabilités de sécurité et ne nécessite aucun niveau de connaissances en codage, bien que cela soit préférable.

Ce cours couvre les vulnérabilités des applications Web de manière pratique à l'aide de laboratoires pratiques conçus pour les démonstrations. Le cours contient une partie théorique pour expliquer les concepts et une partie pratique pour la démonstration. La partie théorique du cours est également regroupée dans un fichier PDF téléchargeable.

Vous apprendrez tout par la pratique et le cours présente des démonstrations pratiques sur des systèmes vulnérables conçues pour mettre en pratique vos compétences en matière de tests d'intrusion d'applications Web.

Contenu du cours | Le cours pratique complet sur les tests d’intrusion d’applications Web

  • Introduction aux vulnérabilités d'injection
  • Injection SQL – Contournement d’authentification
  • Injection SQL – Basée sur les erreurs
  • Injection SQL – Basée sur des booléens aveugles
  • Injection SQL – Basée sur le temps aveugle
  • Injection SQL avec SQLmap
  • Injection de commandes
  • Authentification brisée
  • Exposition de données sensibles
  • Contrôle d'accès cassé
  • SSRF – Contrefaçon de requête côté serveur
    XSS – Scripts intersites
    CSRF – Contrefaçon de demande intersite
     
    SSTI – Injection de modèles côté serveur
    XXE – Injection d’entité externe XML
    JWT – Vulnérabilités du jeton Web Json
     

Témoignages (LinkedIn)

Comment acheter le cours pratique complet de test d'intrusion d'applications Web ?

Vous pouvez acheter le livret directement en cliquant sur le bouton ci-dessous

Obtenez le cours

Combien de vidéos le cours comprend-il ?

Le cours de test d'intrusion d'applications Web contient au total 18 vidéos d'une durée de 4 à 5 heures de contenu éducatif.

Ce que vous apprendrez dans ce cours - Le cours pratique complet sur les tests d'intrusion d'applications Web

· Comprendre la méthodologie des tests d'intrusion des applications Web

· Comprendre les concepts de vulnérabilités des applications Web

· Être capable d'effectuer des tests manuels des vulnérabilités des applications Web

Conditions préalables


  • Connaissances de base sur le Web.

  • Aucune programmation n'est nécessaire


Que sont les 10 principales vulnérabilités de l'OWASP ?

1- Vulnérabilités d'injection : Les vulnérabilités d’injection sont très courantes sur les sites Web actuels. Dans cette section, vous comprendrez les causes d'une vulnérabilité d'injection et serez en mesure de découvrir son existence en examinant et en testant les bonnes parties dans n'importe quelle application Web. Dans les vulnérabilités d’injection, nous couvrons les catégories ci-dessous

· Injection SQL: Vulnérabilités les plus courantes contre les bases de données. Vous apprendrez les différents types de vulnérabilités d'injection SQL en plus de la possibilité de tester et de découvrir une injection SQL en effectuant des exercices pratiques sur des pages vulnérables.

· Carte SQL : Après avoir appris à tester manuellement l'injection SQL, vous apprendrez ici comment automatiser vos tests à l'aide de l'un des outils les plus populaires utilisés dans l'injection SQL.

· Injection de commandes: Les injections de commandes sont l’une des vulnérabilités des applications Web les plus dangereuses car elles permettent une prise de contrôle complète du système. Dans cette section, vous apprendrez comment repérer une vulnérabilité d'injection de commandes et comment effectuer une preuve de concept.

2- Contrôle d'accès cassé : Cette vulnérabilité figure également dans la liste des 10 meilleures vulnérabilités de l'OWASP en 2022. Nous nous efforcerons de révéler les zones de faiblesse d'un site Web qui permettraient un accès illimité aux ressources sensibles.

3- Authentification brisée : Cette section vous apprendra comment contourner les méthodes d'authentification telles que les formulaires de connexion.

4- Jetons Web JSON : Les JWT ne sont pas considérés comme une vulnérabilité d'application Web mais plutôt comme une sorte de cookies utilisés pour l'autorisation. Dans cette section, nous passerons en revue le processus de présentation des mécanismes de test et d'exploitation de ces jetons.

5- Exposition des données sensibles : Cette section révélera les techniques utilisées pour voir si un site Web dispose de mesures de sécurité contre les fuites de données.

6- SSRF, alias falsification de requête côté serveur : L'une des vulnérabilités récemment ajoutées à la liste des 10 principales vulnérabilités de l'OWASP. Vous apprendrez à l'utiliser pour qu'un site Web révèle des ressources sensibles et charge les services internes en cours d'exécution.

7- SSTI, également appelé injection de modèle côté serveur : On n'en parle pas couramment, mais cette section explique comment une telle vulnérabilité peut conduire à des résultats dévastateurs tels que l'injection de commandes et la prise de contrôle complète du système.

8- XSS ou Cross Site Scripting: Vulnérabilité des applications Web très connue et populaire. Dans cette section, nous expliquerons pratiquement les XSS stockés, réfléchis et basés sur DOM.

9- XXE, également appelé injection d'entité externe XML : une vulnérabilité qui résulte d'une mauvaise implémentation de XML. Nous expliquerons le fonctionnement de XML et verrons différentes techniques pour exploiter XXE.

10- CSRF alias Cross Site Request Forgery : Vulnérabilité très populaire qui, lorsqu'elle est exploitée, permet des actions non authentifiées contre les utilisateurs. Nous apprendrons pratiquement comment exécuter et configurer un environnement de test pour découvrir CSRF.

Formation gratuite aux tests d'intrusion d'applications Web

Consultez la playlist ci-dessous sur ma chaîne YouTube pour une formation gratuite aux tests d'intrusion d'applications Web.