Pentest Web White Box
Description
Cette formation s’adresse à des personnes ayant déjà a minima un bagage technique et souhaitant améliorer leur technique en recherche de vulnérabilités web en boîte blanche. Elle a pour but de présenter, en s’appuyant sur de nombreux cas pratiques, les différentes méthodes de recherches de vulnérabilités ainsi que les outils utilisés pour y arriver. En effet, les étapes pas à pas des travaux pratiques permettent de se familiariser avec la méthodologie permettant d’identifier rapidement des vulnérabilités critiques dans le code source d’applications web. Comme chaque framework apporte ses spécificités au code de l’application et peut aussi induire des vulnérabilités, une attention particulière est portée aux principaux frameworks utilisés.
5 jours / 16 heures de théorie / 19 heures de pratique
La formation est découpée en 2 langages indépendants permettant de réduire la durée sur 3 jours (Java) ou 2 jours (PHP) en n’abordant que l’un des langages.
Contenu
-
Introduction/Généralités
-
Ordonner son analyse
-
Choisir la méthodologie appropriée
-
Analyse statique vs analyse dynamique
-
Monter un environnement de test
-
-
Les bases en Java
-
Structure d’une application
-
Naviguer dans une application
-
Vulnérabilités communes
-
-
Les frameworks java
-
Identification des frameworks
-
Spring
-
Struts2
-
Hibernate
-
Autres frameworks et vulnérabilités associées
-
-
Instrumentation en Java
-
Byteman
-
AspectJ
-
Hooking JDWP
-
-
Décompilation en Java
-
Les bases en PHP
-
Rappels sur les vulnérabilités traditionnelles en PHP
-
-
Les frameworks en PHP
-
Zend
-
Symfony
-
Laravel
-
-
Désérialisations en PHP
-
Rechercher et construire une « popchain »
-
-
Analyser une application PHP chiffrée et/ou obfusquée