Академический Документы
Профессиональный Документы
Культура Документы
Sécurité défensive
Niveau requis
Avoir des connaissances en programmation Web, système, Bash et Linux.
Public concerné
Pentesters et développeurs.
Partenaire / éditeur
Cette formation :
– Est animée par un consultant-formateur dont les compétences techniques, professionnelles
et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur
et/ou par M2i Formation
– Bénéicie d’un suivi de son exécution par une feuille de présence émargée par demi-journée
par les stagiaires et le formateur.
Jour 1
Introduction
– Chiffres – Panorama des attaques Web (top 10 OWASP)
– Rappels – Le monde de l'investigation
– Le contexte spéciique au Web
De la méthodologie à la pratique
– La méthode / approche Exemple de travaux pratiques (à titre indicatif)
– Temporalité (MAC times et timezones)
– Première intervention
– Créer un arbre d'attaque
– Capturer un environnement Web
Principaux artefacts
– Les process – Désobfuscation de charge
– Logs
Exemple de travaux pratiques (à titre indicatif)
– Inspection de la base de données
– Inspection du système de ichiers – Collecte et examen d'artefacts
– Analyse statique
Regex
– Principes Exemple de travaux pratiques (à titre indicatif)
– Création d'outils
– Analyse de logs
– Parser des logs
Jour 2
Exemples de travaux pratiques (à titre indicatif) : scénario d'attaques