SlideShare una empresa de Scribd logo
1 de 204
Descargar para leer sin conexión
04/05/2016
1
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Hacking & Sécurité, Expert
Module :
Vulnérabilités Web
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
04/05/2016
2
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Présentation du formateur
• Mes formations sur Alphorm
• Le plan de formation
• Objectifs de la formation
• Publics concernés
• Connaissances requises
• Liens utiles
04/05/2016
2
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Présentation du formateur
• Mes formations sur Alphorm
• Le plan de formation
• Objectifs de la formation
• Publics concernés
• Connaissances requises
• Liens utiles
04/05/2016
2
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Présentation du formateur
• Mes formations sur Alphorm
• Le plan de formation
• Objectifs de la formation
• Publics concernés
• Connaissances requises
• Liens utiles
04/05/2016
5
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Hacking & Sécurité
Réseaux sans
fils
Reconnaissance
& Scanning
Vulnérabilités
web
Vulnérabilités
réseaux
Metasploit
Exploitation
Forensic
Mobile
Reporting
Mise en
situation
Contre mesures
Reverse
Engineering
Vulnérabilité
applicatifs
04/05/2016
6
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan de la formation
• Introduction
• Reconnaissance
• Exploitation
• Client Side
• Authentification
• CMS
• Contremesures et reporting
• Conclusion et perspectives
04/05/2016
7
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Objectifs de la formation
• Test de pénétration d’applications web
• Comprendre l’architecture et analyser la surface d’attaque
• Exploitation basique et avancée
• Attaques au niveau de plusieurs couches
• Approfondir ses connaissances en pentesting d’applications web
• Adopter une approche offensive
• Protéger vos applications web
• Structuration de connaissances
• Mise en situation réel
04/05/2016
8
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Publics concernés
• Particulier
• Pentesteur
• Consultant
• Développeur
• Responsables DSI
• Responsables sécurité SI
• Toute personne en charge de la sécurité
• Personne désirant apprendre de nouvelles choses ;)
04/05/2016
9
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Connaissances requises
• Culture IT
• Culture dans la sécurité des applications web
• Connaissances en programmation web ( PHP , Javascript ,HTML etc..)
• Avoir suivis les deux premiers niveaux
04/05/2016
10
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Liens utiles
• www.securitytube.net/
• https://www.owasp.com
• http://infosecinstitute.com
04/05/2016
11
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des
dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza
KONDAH ni Alphorm directement ou indirectement, des usages directs
ou indirects de quelconque qui a suivi ou appliqué les techniques
enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.
04/05/2016
12
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Are you ready ? ☺
04/05/2016
13
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Mise en situation
Introduction
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
04/05/2016
14
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Quelques statistiques
04/05/2016
15
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• Démocratisation
• Ouverture
• Stockage de données sensibles
• Vie privée
• Confiance
• Social Engineering
• Sécurité ?
• Une nécessité !
•
04/05/2016
16
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Quelques statistiques
• 99 % des sites web on en moins 1 vulnérabilité
• 82 % de sites web on en moins une vulnérabilité critique
• 90 % des incidents ne sont jamais révélés
• 30 % des parties piratés on déjà eu connaissance de la faille
• #1 Cross Site Scripting
• #1 Des exploitations : Humain
04/05/2016
17
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
•Mise en situation
04/05/2016
18
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Méthodologie de test de
pénétration d'applications web
Introduction
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
04/05/2016
19
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Méthodologie
04/05/2016
20
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• Ingénierie organisationnelle
• Gestion des connaissances
• Efficience
• Point de départ
04/05/2016
21
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Méthodologie
• Black Box
• White Box
• Grey Box
• Contractuelle
• Interne ou externe
• Engagement
• Limites
04/05/2016
22
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Méthodologie
• Cible
• Temps
• Evaluation
• Partis notifiés
• Identification
• Flag
• Livrable
• Test de pénétration
04/05/2016
3
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com
• Consultant & Chercheur Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
04/05/2016
3
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com
• Consultant & Chercheur Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
04/05/2016
3
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com
• Consultant & Chercheur Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
04/05/2016
3
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com
• Consultant & Chercheur Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
04/05/2016
27
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Architecture
04/05/2016
28
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Lab : Mise en place du lab
04/05/2016
29
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
•Mise en place du lab
04/05/2016
30
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
Reconnaissance
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
04/05/2016
31
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Lab : Introduction à la reconnaissance
04/05/2016
32
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• Base pyramidale
• Orientation
• Recherches
• Maximum de source
• Passif Actif
• Bases de données public
• Important : La reconnaissance n’est pas le scanning
• Pensez Social engineering !
• PS : Tout dépend du point de départ ( Black,Grey ou white box)
• Google Hacking Dorks ;)
04/05/2016
33
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Lab : Introduction à la reconnaissance
04/05/2016
34
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Reconnaissance
• La reconnaissance n’est pas le scanning
• Google Hacking Dorks
• Recherches initiales
04/05/2016
35
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
OWASP
Reconnaissance
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
04/05/2016
36
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• OWASP TOP 10
• Lab : OWASP
04/05/2016
37
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• Open Web Application Security Project (OWASP)
• Communauté (Actif ) travaillant sur la sécurité des applications Web
• Libre et ouverte à tous
• Recommandations de sécurisation Web
• Méthodes et outils de référence
• Plusieurs projets
04/05/2016
38
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
OWASP TOP 10
04/05/2016
39
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
OWASP TOP 10
04/05/2016
40
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Lab : OWASP
04/05/2016
41
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Importance OWASP
• Contenu Riche et à jours
• Open Source
• Contribuez !
• Dans la prochaine présentation Découverte des vulnérabilités qu’on
va pouvoir exploiter ensemble suivis par le scanning et découverte de
ces vulnérabilités en utilisant différents outils et techniques .
04/05/2016
42
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Scanning de base
et énumération
Reconnaissance
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
04/05/2016
43
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Objectifs
• Lab : Scanning
04/05/2016
44
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• Une question de choix
• Outils selon les besoins et le niveau
• Ingénierie organisationnelle
• Simplicité & puissance Lecture plus facile + efficacité
• Pensez reporting ( pourquoi pas )
• Interopérabilité
• Exportation
• Attention aux faux positifs Toujours tester à la main
• Ne pas se fier à 100 % aux scanners
04/05/2016
45
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Objectifs
• Organisation et Structuration
• Compréhension du mécanisme de fonctionnement
• Politique
• Dispositifs
• Cible
• Technologie
• Défense
04/05/2016
46
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Lab : Scanning de base et énumération
04/05/2016
47
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Objectif
• Outils
• Pratiquez !
04/05/2016
48
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Outils Scanning
Proxy & Nessus
Reconnaissance
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
04/05/2016
49
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Lab : Outils Scanning Proxy & Nessus
04/05/2016
50
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• Outils scanning proxy
• Puissance
• Live
• Fuzzing
• Bonnes pratiques
• Scanning avancé ?
• Nessus
• Bases de données
04/05/2016
51
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Lab : Outils Scanning Proxy & Nessus
04/05/2016
4
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Mes formations sur Alphorm
04/05/2016
4
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Mes formations sur Alphorm
04/05/2016
4
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Mes formations sur Alphorm
04/05/2016
4
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Mes formations sur Alphorm
04/05/2016
56
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Organisation
Analyse &
Compréhension
de la
vulnérabilité
Scanning et
vérification
Exploitation
basique et
avancée
04/05/2016
57
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
•Introduction chapitre exploitation
•Structuration
04/05/2016
58
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
RFI et LFI
Exploitation
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
04/05/2016
59
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Local File Inclusion
• Remote file inclusion
• LAB : RFI & LFI
04/05/2016
60
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Local File Inclusion
• Local File Inclusion LFI
• Permet à un utilisateur d’injecter des fichiers locaux à partir d’une URL
vulnérable
• Out de la racine
• Fichiers critiques
• Exemples :
• /etc/passwd
• /etc/shadow
• Injection de shell
04/05/2016
61
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Remote file inclusion
• Remote File Inclusion RFI
• Type de vulnérabilité trouvée le plus souvent sur des sites web ( pas que )
• Inclure un fichier distant
• Principalement un shell
• Commande exécution
• XSS
• Dénis de service
• Manipulation de données Shell
04/05/2016
62
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : RFI & LFI
04/05/2016
63
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• LFI
• RFI
• Exploitation basique & avancé
04/05/2016
64
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Faille Upload
Exploitation
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
04/05/2016
65
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
•Introduction
•Lab : Faille Upload
04/05/2016
66
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• Une des failles les plus dangereuses
• La balise upload permet d'uploader n'importe quel fichier
• Upload de fichier malicieux
• Exemples : shell (c99, r57, shell customisé etc…)
• Filtres ? Bypassable
• Plusieurs techniques :
• Bypassing extension
• Content-type
• Etc…
04/05/2016
67
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Lab : Faille Upload
04/05/2016
68
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
•Faille upload
•Multiple manipulation
04/05/2016
69
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Cross Site Scripting
Exploitation
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
04/05/2016
70
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Reflected XSS
• Persistent XSS
• DOM XSS
• Self-XSS
• BeeF
• Architecture BeeF
• XSS Chef
• Lab : XSS
04/05/2016
71
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• Cross Site Scripting XSS
• Injecter du contenu dans une page
• Javascript
• Simple ? Pas intéressant ? La réponse est non
• La brise qui cache la tempête
• Redirection, exécution, frame, Vol d'informations
exploitations avancées etc…
04/05/2016
72
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Reflected XSS
• Une XSS non persistente
• Très présent
• Input non vérifié
• Injection de code
• Manipulation de données
• Ingénierie sociale
04/05/2016
73
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Persistent XSS
• Persistante
• Danger !
• Attaques puissantes
• Bases de données, fichiers…
• Exemple : Forums
04/05/2016
74
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
DOM XSS
• Assez ancien
• Client-Side
• Pas d’encodage
• Zone Local
• Droit navigateur ou autre +++
• Bypass Sandbox
04/05/2016
75
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Self-XSS
• Arnaque de script
• Site to Site
• Piège afin que vous donniez accès à votre compte
Facebook par exemple
• Publication, manipulation données etc…
• Incitation à exécuter un code malveillant permettant d’accéder à un
compte pour frauder, étendre le réseau du pirate etc…
04/05/2016
76
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
BeeF
• The Browser Exploitation Framework ( http://beefproject.com/ )
• Framework
• Puissant et facile d’utilisation
• Extensions
• Metasploit
• Client-side
• drive-by malware
• Accède directement à l’environnement du client
• Social Engineering
04/05/2016
5
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Hacking & Sécurité
Réseaux sans
fils
Reconnaissance
& Scanning
Vulnérabilités
web
Vulnérabilités
réseaux
Metasploit
Exploitation
Forensic
Mobile
Reporting
Mise en
situation
Contre mesures
Reverse
Engineering
Vulnérabilité
applicatifs
04/05/2016
78
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Architecture BeeF
04/05/2016
79
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
XSS Chef : Allez plus loin …
• Script écrit en PHP/Javascript (développé à partir de BeEF)
• Permettre de faire du pentesting sur des extensions Chrome
• Failles XSS.
• Serveur web avec PHP installé en local
• Faciliter l’exploitation
04/05/2016
80
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Lab : XSS
04/05/2016
81
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Exploitation
• Analyse
• Exploitation avancée
• Proxy XSS
• Enjoy ☺
04/05/2016
82
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Cross Site Request
Forgery
Exploitation
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
04/05/2016
83
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Illustration
• LAB : CSRF
04/05/2016
84
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• Cross-Site Request Forgery CSRF
• Vulnérabilité des services d'authentification web
• Transmettre à un utilisateur authentifié une requête HTTP malveillante
• Action interne
• Pas de conscience et en utilisant ses propres droits.
• L'attaque étant actionnée par l'utilisateur, un grand nombre de
systèmes d'authentification sont contournés.
04/05/2016
85
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
04/05/2016
86
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : CSRF
04/05/2016
87
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• CSRF
• Exploitation basique
• Exploitation avancée
04/05/2016
88
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Injection SQL
Exploitation
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
04/05/2016
89
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Illustration
• Injection SQL
• Exploitation
• LAB : Sql Injection
04/05/2016
90
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• Il s’agit de la vulnérabilité des applications Web la plus répandue sur
Internet
• La faille concerne les applications et non pas les bases de données
• L’injection SQL est une technique utilisée pour exploiter la vulnérabilité
d’absence de validation des données entrées pour envoyer des
commandes SQL à des bases de données
• Problématique : absence de distinction entre le plan de contrôle et le
plan de données dans SQL
• Sans un contrôle strict sur la syntaxe SQL dans les données entrées par
l’utilisateur, la requête SQL générée peut faire en sorte que ces données
soient interprétées en tant qu’instruction SQL au lieu de données
ordinaires
04/05/2016
91
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
04/05/2016
92
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Injection SQL
• Le code suivant construit et exécute dynamiquement une requête SQL
qui cherche les éléments correspondants à un nom spécifique.
• La requête restreint les éléments affichés à ceux dont le propriétaire
correspond au nom d'utilisateur de celui actuellement authentifié :
• La requête que ce code a exécute est la suivante :
04/05/2016
93
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Injection SQL
• Cependant, parce que la requête est construite dynamiquement par la concaténation
d'une chaîne de requête de base constante et une chaîne entrée par l'utilisateur, la
requête ne se comporte correctement que si itemName ne contient pas d’apostrophe. Si
un attaquant avec le nom d'utilisateur Wiley entre la chaîne:
• pour itemName, la requête devient comme suit :
• L’addition de OR 'a'='a’ engendre que le résultat retourné par WHERE est toujours Vrai. La
requête devient tout simplement SELECT * FROM items;
• Cette simplification de la requête permet à l'attaquant de contourner l'exigence que la
requête ne renvoie que des articles appartenant à l'utilisateur authentifié; la requête
renvoie désormais toutes les entrées stockées dans la table des éléments,
indépendamment de leur propriétaire spécifié.
04/05/2016
94
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Exploitation
• Error Based
• Blind Sql injection
• SQLmap
• Detection ( Vega, Burpsuite etc…)
04/05/2016
95
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Injection SQL
04/05/2016
96
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Injection SQL
• Bases
• Exploitation basique
• Exploitation avancée
• Exploitation main nue
• Exploitation d’outils automatisés
04/05/2016
97
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Click Jacking
Exploitation
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
04/05/2016
98
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Illustration
• LAB : Click Jacking
04/05/2016
99
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• Technique malveillante visant à pousser un internaute à fournir des informations
confidentielles
• Prendre le contrôle de son ordinateur
• Pousser à cliquer sur des liens piégés
• Utiliser le clic de votre souris à d’autres fins, potentiellement malveillantes.
• Redirection
• Phishing
• Frames
• Techniques ? Clickjacking +Cursorjacking +Likejacking
04/05/2016
100
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
04/05/2016
101
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Clickjacking
04/05/2016
102
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Clickjacking
• Bases
• Exploitation réel
• Cursorjacking
04/05/2016
103
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Injection HTML
Exploitation
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
04/05/2016
104
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
•Introduction
•LAB : Injection HTML
04/05/2016
105
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• Les attaques de type injection HTML consistent à envoyer une chaîne
contenant un code HTML malveillant
• Plusieurs possibilités
• Assez ancienne
• Front end HTML Injection/XSS ( Client Side)
• Back end SQL Injection (Server Side)
04/05/2016
106
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Injection HTML
04/05/2016
107
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
•Injection HTML
04/05/2016
108
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Injection de
Commandes
Exploitation
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
04/05/2016
109
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• LAB : Injection de commandes
04/05/2016
110
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• Script
• Exécution de commandes
• Shell
• Never trust user inputs
• Plusieurs commendes
• Bypassement de filtres
• EscapeShellArg
• EscapeShellCmd
04/05/2016
111
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Injection de commandes
04/05/2016
112
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Injection commandes
• Pas aussi simple
04/05/2016
113
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Server-Side
Exploitation
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
04/05/2016
114
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
•Introduction
•LAB : Server-Side
04/05/2016
115
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• Infrastructure
• Application Web Tourne sur un serveur
• Services
• Vulnérabilités
• Sécurisation ? Nécessaire !
• Dénis de service
• Metasploitable2
04/05/2016
116
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Server-Side
04/05/2016
117
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
•Exploitation Server Side
04/05/2016
118
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
Client Side
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
04/05/2016
119
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
•Introduction
04/05/2016
120
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• Une porte dorée
• Point à étudier
• Navigateur
• Applet
• Script malveillant
• Sécurisation des transmissions
• Cookie
• MITM
• Protocoles sécurisés ? Attaque sur l’authentification
04/05/2016
121
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Introduction chapitre attaques client side
04/05/2016
122
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Exploitation
Client Side
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
04/05/2016
123
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• LAB : Exploitation Client Side
04/05/2016
124
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• Point à ne pas négliger
• Plusieurs exploitations
• Web backdoor
• Scripts
• Navigateurs
• Metasploit
• BeEf
04/05/2016
125
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Exploitation Client Side
04/05/2016
126
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Exploitation Client Side
• Bases
• Manipulation
• What else ? SE
04/05/2016
127
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Man In The Middle
Client Side
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
04/05/2016
128
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Illustration
• LAB : MiTM
04/05/2016
129
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• L’homme au milieu
• Attaque la plus répondue en entreprise
• Chaotique
• Plusieurs exploitations
• Manipulation TOTALE !
• Qu’en est il des protocoles sécurisés ?
• À découvrir lors du chapitre sur l’attaque au niveau de l’authentification
• Compréhension LA BASE !
04/05/2016
130
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
04/05/2016
131
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : MiTM
04/05/2016
132
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Exploitation
• Compréhension
• « Vol comme un papillon , pique comme une abeille »
04/05/2016
133
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Social Engineering
Client Side
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
04/05/2016
134
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• SET
• Autres techniques
• LAB : Social Engenering
04/05/2016
135
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• L'ingénierie sociale
• Forme d'acquisition déloyale d'information
• Escroquerie
• Cette pratique exploite les failles humaines
• Utilisant ses connaissances, son charisme, l'imposture ou le culot,
l'attaquant abuse de la confiance, de l'ignorance ou de la crédulité des
personnes possédant ce qu'il tente d'obtenir.
04/05/2016
136
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
SET
• SET (Social Engineering Toolkit)
• Un outil écrit en python qui propose
• Diverses méthodes d'exploitation en utilisant l'ingénierie
sociale
• Modules utilisant Metasploit
• Automatisation
• Combinaison
04/05/2016
137
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Autres techniques
• Tabnabing
• Manipulation
• Confiance
• Peur
• Vous ne verrais jamais plus le web de la même manière …
04/05/2016
138
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Social Engineering
04/05/2016
139
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
•Social Engineering
•Exploitation
04/05/2016
140
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
Attaque sur l'authentification
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
04/05/2016
141
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
•Introduction
04/05/2016
142
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• Authentification
• Plusieurs facteurs
• Single Point Of Failure
• 3DS SECURE
• Authentification multi facteurs ++
• Reste vulnérable
• Protocoles sécurisés
• Web Application Firewall ? On en parlera lors des contremesures
04/05/2016
143
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Introduction chapitre attaque sur l’authentification
04/05/2016
144
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Session Hijacking
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Attaque sur l'authentification
04/05/2016
145
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Illustration
• Wireshark
• LAB : Session Hijacking
04/05/2016
146
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• Orienté MiTM
• Hijacking de sessions
• Paquets transitent vers le Hacker
• Gestion de transition
• Modification de paquets
• Cookie
• Exploitation de session
04/05/2016
147
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
04/05/2016
148
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Wireshark
• Wireshark est un analyseur de paquets libre
• Utilisé dans :
Le dépannage et l'analyse de réseaux informatiques
Le développement de protocoles
L'éducation et la rétro-ingénierie.
• Son appellation d'origine Ethereal
• Wireshark reconnaît 1 515 protocoles ☺
04/05/2016
149
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Session Hijacking
04/05/2016
150
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Wireshark
• Théorie
• Pratique
04/05/2016
151
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Brute Force
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Attaque sur l'authentification
04/05/2016
152
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
•Introduction
•LAB : Brute Force
04/05/2016
153
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• Marche à 100 %
• Tester toutes les combinaisons possibles
• Dictionnaires
• Outils automatisés
• Script
• Evasion
• Protection Bypassable
• Contre l’authentification … mais pas que !
• Protection ? Contremesures ;)
04/05/2016
154
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Brute Force
04/05/2016
155
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
•Brute Force
04/05/2016
156
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Attaque sur les
protocoles sécurisés
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Attaque sur l'authentification
04/05/2016
157
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• LAB :Attaque sur les protocoles sécurisés
04/05/2016
158
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• Protocoles sécurisés
• HTTPS et compagnie
• Sécurisé ?
• Je ne croit pas ☺
• Analyse
• Exploitation
• Man in The Middle EVERYWHERE !
• SSLSTRIP SSLSCAN SSLYZE
• Erreur certificat
• A VOS MACHINES !!!
04/05/2016
159
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Attaque sur les protocoles sécurisés
04/05/2016
160
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Analyse
• Attaque
• MiTM
• SSLSTRIP
04/05/2016
161
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
CMS
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
04/05/2016
162
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
•Introduction
•Illustration
•LAB : Introduction aux CMS
04/05/2016
163
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• CMS - Système de gestion de contenu
• Ils permettent à plusieurs individus de travailler sur un même document ;
• Ils fournissent une chaîne de publication offrant par exemple la possibilité de
mettre en ligne le contenu des documents ;
• Ils permettent de séparer les opérations de gestion de la forme et du contenu ;
• Ils permettent de structurer le contenu (utilisation de FAQ, de documents,
de blogs, de forums etc.) ;
• Ils permettent de hiérarchiser les utilisateurs et de leur attribuer des rôles et des
permissions (utilisateur anonyme, administrateur, contributeur, etc.) ;
• Utilisation exponentiel
04/05/2016
164
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
04/05/2016
165
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
04/05/2016
166
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : CMS
04/05/2016
167
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• CMS
• Découverte
• Mise en situation
04/05/2016
168
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Attaques sur les CMS
CMS
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
04/05/2016
169
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
•Introduction
•LAB : Hacking CMS
04/05/2016
170
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• Plusieurs vecteurs d’attaques
• Joomscan
• Wpscan
• Plugins
• Themes
• Phishing
• Sql injection
• Exploit
• XSS
04/05/2016
171
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Hacking CMS
04/05/2016
172
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Analyse
• Scan
• Exploitation
• Différents CMS
04/05/2016
173
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Sécurisation CMS
CMS
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
04/05/2016
174
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• LAB : Sécurisation CMS
04/05/2016
175
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• Sécurité Veille & Sensibilisation
• Plugins
• Politique
• Backup
• On va pouvoir découvrir tout ça
• A vos machines !
04/05/2016
176
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Sécurisation CMS
04/05/2016
177
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Sécurisation CMS
04/05/2016
178
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Contremesures
Contremesures et
reporting
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
04/05/2016
179
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
•Introduction
•CSRF
•XSS
•SQL Injection
•Lab : WAF & SIEM
04/05/2016
180
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• Contre mesures
• Vulnérabilités les plus répondu
• Sécurité lors de la conception
• Système SDLC
• Web Application Firewall
• SIEM
• Secure Coding Un module arrive ☺
04/05/2016
181
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
CSRF
• Utilisation Token « Aléatoire »
• Challenge
• Associé à une session
• Par session/requete
04/05/2016
182
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
XSS
• Validation Input Utilisateurs
• Encoder les output
• Désactivation Client Side Scripts
04/05/2016
183
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
SQL Injection
• Analyse statique
• Modélisation des attaques
• Analyse l’architecture du système du point de vue de l’attaquant pour mieux voir les pistes d’attaques
[possibilité d’utilisation du CAPEC : Common Attack Pattern Enumeration and Classification]
(http://capec.mitre.org)
• Diffère des tests de pénétration du fait qu’elle n’effectue pas l’attaque mais plutôt analyse l’aspect
conceptuel pour anticiper les failles
• Analyse du code source
• Analyse de la qualité dans l’objectif d’optimisation
• Analyse des faiblesses du code source : spécifique aux failles de sécurité pouvant êtres détectées à
partir du code source
• Analyse dynamique : évaluation du programme en cours d’exécution (l’objectif est de voir comment le
programme réagira vis-à-vis de situations anormales
• Test de données aléatoires (fuzzing)
• Tests de stress, Tests d’erreurs…
04/05/2016
184
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Lab : WAF & SIEM
04/05/2016
185
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
•Contremesures
•WAF
•SIEM
04/05/2016
186
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Reporting
Contremesures et reporting
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
04/05/2016
187
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Illustration
• LAB : Reporting
04/05/2016
188
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• Rapport
• Closes
• Agreement
• Coté légal
• Point de départ
• Grammaire !
• PCI
• Cobilt / itil
04/05/2016
189
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
04/05/2016
190
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
04/05/2016
191
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
04/05/2016
192
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
04/05/2016
193
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
04/05/2016
194
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
04/05/2016
6
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan de la formation
• Introduction
• Reconnaissance
• Exploitation
• Client Side
• Authentification
• CMS
• Contremesures et reporting
• Conclusion et perspectives
04/05/2016
196
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Reporting
04/05/2016
197
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Reporting
• Enjoy ☺
04/05/2016
198
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Conclusion
et Perspectives
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
04/05/2016
199
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com
• Consultant & Chercheur Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
04/05/2016
200
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Hacking & Sécurité
Réseaux sans
fils
Reconnaissance
& Scanning
Vulnérabilités
web
Vulnérabilités
réseaux
Metasploit
Exploitation
Forensic
Mobile
Reporting
Mise en
situation
Contre mesures
Reverse
Engineering
Vulnérabilité
applicatifs
04/05/2016
201
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan de la formation
• Introduction
• Reconnaissance
• Exploitation
• Client Side
• Authentification
• CMS
• Contremesures et reporting
• Conclusion et perspectives
04/05/2016
202
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Perspectives
Perspectives
04/05/2016
203
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
La Suite
• Tester vos compétences ( rootme,NewbieContest,CTF etc…)
• D’autres modules en cours de préparations
• Veuille
• Pratique
04/05/2016
204
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Questions ? Remarques ? Critiques ?

Más contenido relacionado

La actualidad más candente

presentation PFE.pptx
presentation PFE.pptxpresentation PFE.pptx
presentation PFE.pptxTibouGh
 
alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5Alphorm
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Application web php5 html5 css3 bootstrap
Application web php5 html5 css3 bootstrapApplication web php5 html5 css3 bootstrap
Application web php5 html5 css3 bootstrapBassem ABCHA
 
Alphorm.com support de la formation Git avancé
Alphorm.com support de la formation Git avancé Alphorm.com support de la formation Git avancé
Alphorm.com support de la formation Git avancé Alphorm
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm
 
Rapport j2ee: Gestion d’un compte bancaire En utilisant les EJB 3.0
Rapport j2ee: Gestion d’un compte bancaire En utilisant les EJB 3.0Rapport j2ee: Gestion d’un compte bancaire En utilisant les EJB 3.0
Rapport j2ee: Gestion d’un compte bancaire En utilisant les EJB 3.0Ayoub Rouzi
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
Application de gestion des projets en J2EE (Spring-Hibernate) avec architectu...
Application de gestion des projets en J2EE (Spring-Hibernate) avec architectu...Application de gestion des projets en J2EE (Spring-Hibernate) avec architectu...
Application de gestion des projets en J2EE (Spring-Hibernate) avec architectu...Saâd Zerhouni
 
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm
 
Microservices avec Spring Cloud
Microservices avec Spring CloudMicroservices avec Spring Cloud
Microservices avec Spring CloudFlorian Beaufumé
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm
 

La actualidad más candente (20)

Support de cours technologie et application m.youssfi
Support de cours technologie et application m.youssfiSupport de cours technologie et application m.youssfi
Support de cours technologie et application m.youssfi
 
presentation PFE.pptx
presentation PFE.pptxpresentation PFE.pptx
presentation PFE.pptx
 
alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5
 
Support POO Java première partie
Support POO Java première partieSupport POO Java première partie
Support POO Java première partie
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Application web php5 html5 css3 bootstrap
Application web php5 html5 css3 bootstrapApplication web php5 html5 css3 bootstrap
Application web php5 html5 css3 bootstrap
 
Alphorm.com support de la formation Git avancé
Alphorm.com support de la formation Git avancé Alphorm.com support de la formation Git avancé
Alphorm.com support de la formation Git avancé
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec Cisco
 
Rapport j2ee: Gestion d’un compte bancaire En utilisant les EJB 3.0
Rapport j2ee: Gestion d’un compte bancaire En utilisant les EJB 3.0Rapport j2ee: Gestion d’un compte bancaire En utilisant les EJB 3.0
Rapport j2ee: Gestion d’un compte bancaire En utilisant les EJB 3.0
 
Cours design pattern m youssfi partie 2 observer
Cours design pattern m youssfi partie 2 observerCours design pattern m youssfi partie 2 observer
Cours design pattern m youssfi partie 2 observer
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Modele-elearning
Modele-elearningModele-elearning
Modele-elearning
 
DART.pptx
DART.pptxDART.pptx
DART.pptx
 
Application de gestion des projets en J2EE (Spring-Hibernate) avec architectu...
Application de gestion des projets en J2EE (Spring-Hibernate) avec architectu...Application de gestion des projets en J2EE (Spring-Hibernate) avec architectu...
Application de gestion des projets en J2EE (Spring-Hibernate) avec architectu...
 
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
 
pfe book 2023 2024.pdf
pfe book 2023 2024.pdfpfe book 2023 2024.pdf
pfe book 2023 2024.pdf
 
Support Java Avancé Troisième Partie
Support Java Avancé Troisième PartieSupport Java Avancé Troisième Partie
Support Java Avancé Troisième Partie
 
Support Web Services SOAP et RESTful Mr YOUSSFI
Support Web Services SOAP et RESTful Mr YOUSSFISupport Web Services SOAP et RESTful Mr YOUSSFI
Support Web Services SOAP et RESTful Mr YOUSSFI
 
Microservices avec Spring Cloud
Microservices avec Spring CloudMicroservices avec Spring Cloud
Microservices avec Spring Cloud
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
 

Destacado

Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...Alphorm
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm
 
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-filsAlphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-filsAlphorm
 
Alphorm.com Support de la Formation Les Sciences Forensiques : L’investigati...
Alphorm.com Support de la Formation Les Sciences Forensiques  : L’investigati...Alphorm.com Support de la Formation Les Sciences Forensiques  : L’investigati...
Alphorm.com Support de la Formation Les Sciences Forensiques : L’investigati...Alphorm
 
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2 Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2 Alphorm
 
alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+Alphorm
 
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixteAlphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixteAlphorm
 
Alphorm.com Formation Android 5
Alphorm.com Formation Android 5Alphorm.com Formation Android 5
Alphorm.com Formation Android 5Alphorm
 
Alphorm.com Formation jQuery
Alphorm.com Formation jQueryAlphorm.com Formation jQuery
Alphorm.com Formation jQueryAlphorm
 
Alphorm.com Formation Cisco CCNA v3 : mise à jour
Alphorm.com Formation Cisco CCNA v3 : mise à jourAlphorm.com Formation Cisco CCNA v3 : mise à jour
Alphorm.com Formation Cisco CCNA v3 : mise à jourAlphorm
 
Alphorm.com support Formation Windows 10 Déploiement et administration
Alphorm.com support Formation Windows 10 Déploiement et administrationAlphorm.com support Formation Windows 10 Déploiement et administration
Alphorm.com support Formation Windows 10 Déploiement et administrationAlphorm
 
alphorm.com - Formation Powershell 2.0
alphorm.com - Formation Powershell 2.0alphorm.com - Formation Powershell 2.0
alphorm.com - Formation Powershell 2.0Alphorm
 
Alphorm.com Formation knockoutJS
Alphorm.com Formation knockoutJSAlphorm.com Formation knockoutJS
Alphorm.com Formation knockoutJSAlphorm
 
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm
 
Alphorm.com Support de la Formation Git
Alphorm.com Support de la Formation Git Alphorm.com Support de la Formation Git
Alphorm.com Support de la Formation Git Alphorm
 
alphorm.com - Formation VMware Mirage 3.6
alphorm.com - Formation VMware Mirage 3.6alphorm.com - Formation VMware Mirage 3.6
alphorm.com - Formation VMware Mirage 3.6Alphorm
 
Alphorm.com Formation WSUS (Windows Server Update Services) 3.0 SP2
Alphorm.com Formation WSUS (Windows Server Update Services) 3.0 SP2 Alphorm.com Formation WSUS (Windows Server Update Services) 3.0 SP2
Alphorm.com Formation WSUS (Windows Server Update Services) 3.0 SP2 Alphorm
 
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jour
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jourAlphorm.com Formation Stormshield version 3 - Comprendre les mises à jour
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jourAlphorm
 
alphorm.com - Formation Configuration Exchange 2010 (70-662)
alphorm.com - Formation Configuration Exchange 2010 (70-662)alphorm.com - Formation Configuration Exchange 2010 (70-662)
alphorm.com - Formation Configuration Exchange 2010 (70-662)Alphorm
 
Alphorm.com support de la formation ms azure pour les développeurs
Alphorm.com support de la formation ms azure pour les développeursAlphorm.com support de la formation ms azure pour les développeurs
Alphorm.com support de la formation ms azure pour les développeursAlphorm
 

Destacado (20)

Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
 
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-filsAlphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils
 
Alphorm.com Support de la Formation Les Sciences Forensiques : L’investigati...
Alphorm.com Support de la Formation Les Sciences Forensiques  : L’investigati...Alphorm.com Support de la Formation Les Sciences Forensiques  : L’investigati...
Alphorm.com Support de la Formation Les Sciences Forensiques : L’investigati...
 
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2 Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
 
alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+
 
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixteAlphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
 
Alphorm.com Formation Android 5
Alphorm.com Formation Android 5Alphorm.com Formation Android 5
Alphorm.com Formation Android 5
 
Alphorm.com Formation jQuery
Alphorm.com Formation jQueryAlphorm.com Formation jQuery
Alphorm.com Formation jQuery
 
Alphorm.com Formation Cisco CCNA v3 : mise à jour
Alphorm.com Formation Cisco CCNA v3 : mise à jourAlphorm.com Formation Cisco CCNA v3 : mise à jour
Alphorm.com Formation Cisco CCNA v3 : mise à jour
 
Alphorm.com support Formation Windows 10 Déploiement et administration
Alphorm.com support Formation Windows 10 Déploiement et administrationAlphorm.com support Formation Windows 10 Déploiement et administration
Alphorm.com support Formation Windows 10 Déploiement et administration
 
alphorm.com - Formation Powershell 2.0
alphorm.com - Formation Powershell 2.0alphorm.com - Formation Powershell 2.0
alphorm.com - Formation Powershell 2.0
 
Alphorm.com Formation knockoutJS
Alphorm.com Formation knockoutJSAlphorm.com Formation knockoutJS
Alphorm.com Formation knockoutJS
 
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certification
 
Alphorm.com Support de la Formation Git
Alphorm.com Support de la Formation Git Alphorm.com Support de la Formation Git
Alphorm.com Support de la Formation Git
 
alphorm.com - Formation VMware Mirage 3.6
alphorm.com - Formation VMware Mirage 3.6alphorm.com - Formation VMware Mirage 3.6
alphorm.com - Formation VMware Mirage 3.6
 
Alphorm.com Formation WSUS (Windows Server Update Services) 3.0 SP2
Alphorm.com Formation WSUS (Windows Server Update Services) 3.0 SP2 Alphorm.com Formation WSUS (Windows Server Update Services) 3.0 SP2
Alphorm.com Formation WSUS (Windows Server Update Services) 3.0 SP2
 
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jour
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jourAlphorm.com Formation Stormshield version 3 - Comprendre les mises à jour
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jour
 
alphorm.com - Formation Configuration Exchange 2010 (70-662)
alphorm.com - Formation Configuration Exchange 2010 (70-662)alphorm.com - Formation Configuration Exchange 2010 (70-662)
alphorm.com - Formation Configuration Exchange 2010 (70-662)
 
Alphorm.com support de la formation ms azure pour les développeurs
Alphorm.com support de la formation ms azure pour les développeursAlphorm.com support de la formation ms azure pour les développeurs
Alphorm.com support de la formation ms azure pour les développeurs
 

Similar a Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web

Alphorm.com Formation CEHV9 I
Alphorm.com Formation CEHV9 IAlphorm.com Formation CEHV9 I
Alphorm.com Formation CEHV9 IAlphorm
 
Alphorm.com Microsoft AZURE
Alphorm.com Microsoft AZUREAlphorm.com Microsoft AZURE
Alphorm.com Microsoft AZUREAlphorm
 
Alphorm.com Support de la Formation Microsoft Identity Manager (MIM) 2016 Imp...
Alphorm.com Support de la Formation Microsoft Identity Manager (MIM) 2016 Imp...Alphorm.com Support de la Formation Microsoft Identity Manager (MIM) 2016 Imp...
Alphorm.com Support de la Formation Microsoft Identity Manager (MIM) 2016 Imp...Alphorm
 
Alphorm.com Fupport de la Formation CATIA V5 - Perfectionnement
Alphorm.com Fupport de la Formation CATIA V5 - PerfectionnementAlphorm.com Fupport de la Formation CATIA V5 - Perfectionnement
Alphorm.com Fupport de la Formation CATIA V5 - PerfectionnementAlphorm
 
Alphorm.com Support Formation Sophos UTM les fonctionnalités avancées
Alphorm.com Support Formation Sophos UTM les fonctionnalités avancéesAlphorm.com Support Formation Sophos UTM les fonctionnalités avancées
Alphorm.com Support Formation Sophos UTM les fonctionnalités avancéesAlphorm
 
Alphorm.com win dev-20-avance-ss
Alphorm.com win dev-20-avance-ssAlphorm.com win dev-20-avance-ss
Alphorm.com win dev-20-avance-ssAlphorm
 
Alphorm.com Support de la Formation Windows 10 Troubleshootings partie 1
Alphorm.com Support de la Formation Windows 10 Troubleshootings partie 1Alphorm.com Support de la Formation Windows 10 Troubleshootings partie 1
Alphorm.com Support de la Formation Windows 10 Troubleshootings partie 1Alphorm
 
Alphorm.com Support de la Formation Azure Iaas 3
Alphorm.com Support de la Formation Azure Iaas 3 Alphorm.com Support de la Formation Azure Iaas 3
Alphorm.com Support de la Formation Azure Iaas 3 Alphorm
 
Alphorm.com Support de la Formation Hyper-v 2016
Alphorm.com Support de la Formation Hyper-v 2016Alphorm.com Support de la Formation Hyper-v 2016
Alphorm.com Support de la Formation Hyper-v 2016Alphorm
 
Alphorm.com Support de la Formation LPIC-1 version 4 ss
Alphorm.com Support de la Formation LPIC-1 version 4 ssAlphorm.com Support de la Formation LPIC-1 version 4 ss
Alphorm.com Support de la Formation LPIC-1 version 4 ssAlphorm
 
Alphorm.com Support de la formation SolidWorks 2016 - Perfectionnement
Alphorm.com Support de la formation SolidWorks 2016 - PerfectionnementAlphorm.com Support de la formation SolidWorks 2016 - Perfectionnement
Alphorm.com Support de la formation SolidWorks 2016 - PerfectionnementAlphorm
 
Alphorm.com Support de la Formation Azure IAAS avancé 1
Alphorm.com Support de la Formation Azure IAAS avancé 1Alphorm.com Support de la Formation Azure IAAS avancé 1
Alphorm.com Support de la Formation Azure IAAS avancé 1Alphorm
 
Alphorm.com Support de la Formation Azure Iaas avancé 2
Alphorm.com Support de la Formation Azure Iaas avancé 2Alphorm.com Support de la Formation Azure Iaas avancé 2
Alphorm.com Support de la Formation Azure Iaas avancé 2Alphorm
 
Alphorm.com Support Formation SCOM 2012 R2, les fondamentaux
Alphorm.com Support Formation SCOM 2012 R2, les fondamentauxAlphorm.com Support Formation SCOM 2012 R2, les fondamentaux
Alphorm.com Support Formation SCOM 2012 R2, les fondamentauxAlphorm
 
Alphorm.com Support Formation Android 6, Expert
Alphorm.com Support Formation Android 6, ExpertAlphorm.com Support Formation Android 6, Expert
Alphorm.com Support Formation Android 6, ExpertAlphorm
 
Alphorm.com Support de la Formation JavaScript , avancé
Alphorm.com Support de la Formation JavaScript , avancéAlphorm.com Support de la Formation JavaScript , avancé
Alphorm.com Support de la Formation JavaScript , avancéAlphorm
 
Alphorm.com Support de la Formation SolidWorks 2016- les fondamentaux
Alphorm.com Support de la Formation SolidWorks 2016- les fondamentauxAlphorm.com Support de la Formation SolidWorks 2016- les fondamentaux
Alphorm.com Support de la Formation SolidWorks 2016- les fondamentauxAlphorm
 
Alphorm.com Formation SOPHOS XG FIREWALL, Administration
Alphorm.com Formation SOPHOS XG FIREWALL, AdministrationAlphorm.com Formation SOPHOS XG FIREWALL, Administration
Alphorm.com Formation SOPHOS XG FIREWALL, AdministrationAlphorm
 
Alphorm.com support de la formation programmer en C# 6
Alphorm.com support de la formation programmer en C# 6Alphorm.com support de la formation programmer en C# 6
Alphorm.com support de la formation programmer en C# 6Alphorm
 
Alphorm.com Support de la formation JavaScript les fondamentaux
Alphorm.com Support de la formation JavaScript les fondamentauxAlphorm.com Support de la formation JavaScript les fondamentaux
Alphorm.com Support de la formation JavaScript les fondamentauxAlphorm
 

Similar a Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web (20)

Alphorm.com Formation CEHV9 I
Alphorm.com Formation CEHV9 IAlphorm.com Formation CEHV9 I
Alphorm.com Formation CEHV9 I
 
Alphorm.com Microsoft AZURE
Alphorm.com Microsoft AZUREAlphorm.com Microsoft AZURE
Alphorm.com Microsoft AZURE
 
Alphorm.com Support de la Formation Microsoft Identity Manager (MIM) 2016 Imp...
Alphorm.com Support de la Formation Microsoft Identity Manager (MIM) 2016 Imp...Alphorm.com Support de la Formation Microsoft Identity Manager (MIM) 2016 Imp...
Alphorm.com Support de la Formation Microsoft Identity Manager (MIM) 2016 Imp...
 
Alphorm.com Fupport de la Formation CATIA V5 - Perfectionnement
Alphorm.com Fupport de la Formation CATIA V5 - PerfectionnementAlphorm.com Fupport de la Formation CATIA V5 - Perfectionnement
Alphorm.com Fupport de la Formation CATIA V5 - Perfectionnement
 
Alphorm.com Support Formation Sophos UTM les fonctionnalités avancées
Alphorm.com Support Formation Sophos UTM les fonctionnalités avancéesAlphorm.com Support Formation Sophos UTM les fonctionnalités avancées
Alphorm.com Support Formation Sophos UTM les fonctionnalités avancées
 
Alphorm.com win dev-20-avance-ss
Alphorm.com win dev-20-avance-ssAlphorm.com win dev-20-avance-ss
Alphorm.com win dev-20-avance-ss
 
Alphorm.com Support de la Formation Windows 10 Troubleshootings partie 1
Alphorm.com Support de la Formation Windows 10 Troubleshootings partie 1Alphorm.com Support de la Formation Windows 10 Troubleshootings partie 1
Alphorm.com Support de la Formation Windows 10 Troubleshootings partie 1
 
Alphorm.com Support de la Formation Azure Iaas 3
Alphorm.com Support de la Formation Azure Iaas 3 Alphorm.com Support de la Formation Azure Iaas 3
Alphorm.com Support de la Formation Azure Iaas 3
 
Alphorm.com Support de la Formation Hyper-v 2016
Alphorm.com Support de la Formation Hyper-v 2016Alphorm.com Support de la Formation Hyper-v 2016
Alphorm.com Support de la Formation Hyper-v 2016
 
Alphorm.com Support de la Formation LPIC-1 version 4 ss
Alphorm.com Support de la Formation LPIC-1 version 4 ssAlphorm.com Support de la Formation LPIC-1 version 4 ss
Alphorm.com Support de la Formation LPIC-1 version 4 ss
 
Alphorm.com Support de la formation SolidWorks 2016 - Perfectionnement
Alphorm.com Support de la formation SolidWorks 2016 - PerfectionnementAlphorm.com Support de la formation SolidWorks 2016 - Perfectionnement
Alphorm.com Support de la formation SolidWorks 2016 - Perfectionnement
 
Alphorm.com Support de la Formation Azure IAAS avancé 1
Alphorm.com Support de la Formation Azure IAAS avancé 1Alphorm.com Support de la Formation Azure IAAS avancé 1
Alphorm.com Support de la Formation Azure IAAS avancé 1
 
Alphorm.com Support de la Formation Azure Iaas avancé 2
Alphorm.com Support de la Formation Azure Iaas avancé 2Alphorm.com Support de la Formation Azure Iaas avancé 2
Alphorm.com Support de la Formation Azure Iaas avancé 2
 
Alphorm.com Support Formation SCOM 2012 R2, les fondamentaux
Alphorm.com Support Formation SCOM 2012 R2, les fondamentauxAlphorm.com Support Formation SCOM 2012 R2, les fondamentaux
Alphorm.com Support Formation SCOM 2012 R2, les fondamentaux
 
Alphorm.com Support Formation Android 6, Expert
Alphorm.com Support Formation Android 6, ExpertAlphorm.com Support Formation Android 6, Expert
Alphorm.com Support Formation Android 6, Expert
 
Alphorm.com Support de la Formation JavaScript , avancé
Alphorm.com Support de la Formation JavaScript , avancéAlphorm.com Support de la Formation JavaScript , avancé
Alphorm.com Support de la Formation JavaScript , avancé
 
Alphorm.com Support de la Formation SolidWorks 2016- les fondamentaux
Alphorm.com Support de la Formation SolidWorks 2016- les fondamentauxAlphorm.com Support de la Formation SolidWorks 2016- les fondamentaux
Alphorm.com Support de la Formation SolidWorks 2016- les fondamentaux
 
Alphorm.com Formation SOPHOS XG FIREWALL, Administration
Alphorm.com Formation SOPHOS XG FIREWALL, AdministrationAlphorm.com Formation SOPHOS XG FIREWALL, Administration
Alphorm.com Formation SOPHOS XG FIREWALL, Administration
 
Alphorm.com support de la formation programmer en C# 6
Alphorm.com support de la formation programmer en C# 6Alphorm.com support de la formation programmer en C# 6
Alphorm.com support de la formation programmer en C# 6
 
Alphorm.com Support de la formation JavaScript les fondamentaux
Alphorm.com Support de la formation JavaScript les fondamentauxAlphorm.com Support de la formation JavaScript les fondamentaux
Alphorm.com Support de la formation JavaScript les fondamentaux
 

Más de Alphorm

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm
 

Más de Alphorm (20)

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion Commerciale
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POO
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
 

Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web

  • 1. 04/05/2016 1 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Hacking & Sécurité, Expert Module : Vulnérabilités Web Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 2. 04/05/2016 2 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan • Présentation du formateur • Mes formations sur Alphorm • Le plan de formation • Objectifs de la formation • Publics concernés • Connaissances requises • Liens utiles
  • 3. 04/05/2016 2 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan • Présentation du formateur • Mes formations sur Alphorm • Le plan de formation • Objectifs de la formation • Publics concernés • Connaissances requises • Liens utiles
  • 4. 04/05/2016 2 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan • Présentation du formateur • Mes formations sur Alphorm • Le plan de formation • Objectifs de la formation • Publics concernés • Connaissances requises • Liens utiles
  • 5. 04/05/2016 5 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Hacking & Sécurité Réseaux sans fils Reconnaissance & Scanning Vulnérabilités web Vulnérabilités réseaux Metasploit Exploitation Forensic Mobile Reporting Mise en situation Contre mesures Reverse Engineering Vulnérabilité applicatifs
  • 6. 04/05/2016 6 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan de la formation • Introduction • Reconnaissance • Exploitation • Client Side • Authentification • CMS • Contremesures et reporting • Conclusion et perspectives
  • 7. 04/05/2016 7 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Objectifs de la formation • Test de pénétration d’applications web • Comprendre l’architecture et analyser la surface d’attaque • Exploitation basique et avancée • Attaques au niveau de plusieurs couches • Approfondir ses connaissances en pentesting d’applications web • Adopter une approche offensive • Protéger vos applications web • Structuration de connaissances • Mise en situation réel
  • 8. 04/05/2016 8 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Publics concernés • Particulier • Pentesteur • Consultant • Développeur • Responsables DSI • Responsables sécurité SI • Toute personne en charge de la sécurité • Personne désirant apprendre de nouvelles choses ;)
  • 9. 04/05/2016 9 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Connaissances requises • Culture IT • Culture dans la sécurité des applications web • Connaissances en programmation web ( PHP , Javascript ,HTML etc..) • Avoir suivis les deux premiers niveaux
  • 10. 04/05/2016 10 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Liens utiles • www.securitytube.net/ • https://www.owasp.com • http://infosecinstitute.com
  • 11. 04/05/2016 11 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Déclinaison de responsabilité • Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral. • En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation. • On vous enseigne comment protéger et pas comment nuire aux autres.
  • 12. 04/05/2016 12 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Are you ready ? ☺
  • 13. 04/05/2016 13 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Mise en situation Introduction Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 14. 04/05/2016 14 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan • Introduction • Quelques statistiques
  • 15. 04/05/2016 15 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction • Démocratisation • Ouverture • Stockage de données sensibles • Vie privée • Confiance • Social Engineering • Sécurité ? • Une nécessité ! •
  • 16. 04/05/2016 16 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Quelques statistiques • 99 % des sites web on en moins 1 vulnérabilité • 82 % de sites web on en moins une vulnérabilité critique • 90 % des incidents ne sont jamais révélés • 30 % des parties piratés on déjà eu connaissance de la faille • #1 Cross Site Scripting • #1 Des exploitations : Humain
  • 17. 04/05/2016 17 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert •Mise en situation
  • 18. 04/05/2016 18 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Méthodologie de test de pénétration d'applications web Introduction Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 19. 04/05/2016 19 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan • Introduction • Méthodologie
  • 20. 04/05/2016 20 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction • Ingénierie organisationnelle • Gestion des connaissances • Efficience • Point de départ
  • 21. 04/05/2016 21 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Méthodologie • Black Box • White Box • Grey Box • Contractuelle • Interne ou externe • Engagement • Limites
  • 22. 04/05/2016 22 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Méthodologie • Cible • Temps • Evaluation • Partis notifiés • Identification • Flag • Livrable • Test de pénétration
  • 23. 04/05/2016 3 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Présentation du formateur Kondah Hamza • Kondah.hamza@gmail.com • Consultant & Chercheur Sécurité informatique • Microsoft MVP en sécurité des entreprises • Conférencier • Mes références : Mon profil LinkedIn : https://ma.linkedin.com/in/kondah Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza Mon Site Web : http://www.kondah.com Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
  • 24. 04/05/2016 3 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Présentation du formateur Kondah Hamza • Kondah.hamza@gmail.com • Consultant & Chercheur Sécurité informatique • Microsoft MVP en sécurité des entreprises • Conférencier • Mes références : Mon profil LinkedIn : https://ma.linkedin.com/in/kondah Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza Mon Site Web : http://www.kondah.com Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
  • 25. 04/05/2016 3 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Présentation du formateur Kondah Hamza • Kondah.hamza@gmail.com • Consultant & Chercheur Sécurité informatique • Microsoft MVP en sécurité des entreprises • Conférencier • Mes références : Mon profil LinkedIn : https://ma.linkedin.com/in/kondah Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza Mon Site Web : http://www.kondah.com Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
  • 26. 04/05/2016 3 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Présentation du formateur Kondah Hamza • Kondah.hamza@gmail.com • Consultant & Chercheur Sécurité informatique • Microsoft MVP en sécurité des entreprises • Conférencier • Mes références : Mon profil LinkedIn : https://ma.linkedin.com/in/kondah Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza Mon Site Web : http://www.kondah.com Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
  • 27. 04/05/2016 27 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Architecture
  • 28. 04/05/2016 28 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Lab : Mise en place du lab
  • 29. 04/05/2016 29 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert •Mise en place du lab
  • 30. 04/05/2016 30 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction Reconnaissance Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 31. 04/05/2016 31 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan • Introduction • Lab : Introduction à la reconnaissance
  • 32. 04/05/2016 32 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction • Base pyramidale • Orientation • Recherches • Maximum de source • Passif Actif • Bases de données public • Important : La reconnaissance n’est pas le scanning • Pensez Social engineering ! • PS : Tout dépend du point de départ ( Black,Grey ou white box) • Google Hacking Dorks ;)
  • 33. 04/05/2016 33 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Lab : Introduction à la reconnaissance
  • 34. 04/05/2016 34 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert • Reconnaissance • La reconnaissance n’est pas le scanning • Google Hacking Dorks • Recherches initiales
  • 35. 04/05/2016 35 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© OWASP Reconnaissance Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 36. 04/05/2016 36 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan • Introduction • OWASP TOP 10 • Lab : OWASP
  • 37. 04/05/2016 37 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction • Open Web Application Security Project (OWASP) • Communauté (Actif ) travaillant sur la sécurité des applications Web • Libre et ouverte à tous • Recommandations de sécurisation Web • Méthodes et outils de référence • Plusieurs projets
  • 38. 04/05/2016 38 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© OWASP TOP 10
  • 39. 04/05/2016 39 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© OWASP TOP 10
  • 40. 04/05/2016 40 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Lab : OWASP
  • 41. 04/05/2016 41 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert • Importance OWASP • Contenu Riche et à jours • Open Source • Contribuez ! • Dans la prochaine présentation Découverte des vulnérabilités qu’on va pouvoir exploiter ensemble suivis par le scanning et découverte de ces vulnérabilités en utilisant différents outils et techniques .
  • 42. 04/05/2016 42 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Scanning de base et énumération Reconnaissance Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 43. 04/05/2016 43 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan • Introduction • Objectifs • Lab : Scanning
  • 44. 04/05/2016 44 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction • Une question de choix • Outils selon les besoins et le niveau • Ingénierie organisationnelle • Simplicité & puissance Lecture plus facile + efficacité • Pensez reporting ( pourquoi pas ) • Interopérabilité • Exportation • Attention aux faux positifs Toujours tester à la main • Ne pas se fier à 100 % aux scanners
  • 45. 04/05/2016 45 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Objectifs • Organisation et Structuration • Compréhension du mécanisme de fonctionnement • Politique • Dispositifs • Cible • Technologie • Défense
  • 46. 04/05/2016 46 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Lab : Scanning de base et énumération
  • 47. 04/05/2016 47 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert • Objectif • Outils • Pratiquez !
  • 48. 04/05/2016 48 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Outils Scanning Proxy & Nessus Reconnaissance Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 49. 04/05/2016 49 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan • Introduction • Lab : Outils Scanning Proxy & Nessus
  • 50. 04/05/2016 50 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction • Outils scanning proxy • Puissance • Live • Fuzzing • Bonnes pratiques • Scanning avancé ? • Nessus • Bases de données
  • 51. 04/05/2016 51 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Lab : Outils Scanning Proxy & Nessus
  • 52. 04/05/2016 4 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Mes formations sur Alphorm
  • 53. 04/05/2016 4 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Mes formations sur Alphorm
  • 54. 04/05/2016 4 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Mes formations sur Alphorm
  • 55. 04/05/2016 4 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Mes formations sur Alphorm
  • 56. 04/05/2016 56 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Organisation Analyse & Compréhension de la vulnérabilité Scanning et vérification Exploitation basique et avancée
  • 57. 04/05/2016 57 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert •Introduction chapitre exploitation •Structuration
  • 58. 04/05/2016 58 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© RFI et LFI Exploitation Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 59. 04/05/2016 59 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan • Local File Inclusion • Remote file inclusion • LAB : RFI & LFI
  • 60. 04/05/2016 60 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Local File Inclusion • Local File Inclusion LFI • Permet à un utilisateur d’injecter des fichiers locaux à partir d’une URL vulnérable • Out de la racine • Fichiers critiques • Exemples : • /etc/passwd • /etc/shadow • Injection de shell
  • 61. 04/05/2016 61 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Remote file inclusion • Remote File Inclusion RFI • Type de vulnérabilité trouvée le plus souvent sur des sites web ( pas que ) • Inclure un fichier distant • Principalement un shell • Commande exécution • XSS • Dénis de service • Manipulation de données Shell
  • 62. 04/05/2016 62 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© LAB : RFI & LFI
  • 63. 04/05/2016 63 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert • LFI • RFI • Exploitation basique & avancé
  • 64. 04/05/2016 64 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Faille Upload Exploitation Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 65. 04/05/2016 65 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan •Introduction •Lab : Faille Upload
  • 66. 04/05/2016 66 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction • Une des failles les plus dangereuses • La balise upload permet d'uploader n'importe quel fichier • Upload de fichier malicieux • Exemples : shell (c99, r57, shell customisé etc…) • Filtres ? Bypassable • Plusieurs techniques : • Bypassing extension • Content-type • Etc…
  • 67. 04/05/2016 67 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Lab : Faille Upload
  • 68. 04/05/2016 68 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert •Faille upload •Multiple manipulation
  • 69. 04/05/2016 69 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Cross Site Scripting Exploitation Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 70. 04/05/2016 70 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan • Introduction • Reflected XSS • Persistent XSS • DOM XSS • Self-XSS • BeeF • Architecture BeeF • XSS Chef • Lab : XSS
  • 71. 04/05/2016 71 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction • Cross Site Scripting XSS • Injecter du contenu dans une page • Javascript • Simple ? Pas intéressant ? La réponse est non • La brise qui cache la tempête • Redirection, exécution, frame, Vol d'informations exploitations avancées etc…
  • 72. 04/05/2016 72 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Reflected XSS • Une XSS non persistente • Très présent • Input non vérifié • Injection de code • Manipulation de données • Ingénierie sociale
  • 73. 04/05/2016 73 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Persistent XSS • Persistante • Danger ! • Attaques puissantes • Bases de données, fichiers… • Exemple : Forums
  • 74. 04/05/2016 74 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© DOM XSS • Assez ancien • Client-Side • Pas d’encodage • Zone Local • Droit navigateur ou autre +++ • Bypass Sandbox
  • 75. 04/05/2016 75 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Self-XSS • Arnaque de script • Site to Site • Piège afin que vous donniez accès à votre compte Facebook par exemple • Publication, manipulation données etc… • Incitation à exécuter un code malveillant permettant d’accéder à un compte pour frauder, étendre le réseau du pirate etc…
  • 76. 04/05/2016 76 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© BeeF • The Browser Exploitation Framework ( http://beefproject.com/ ) • Framework • Puissant et facile d’utilisation • Extensions • Metasploit • Client-side • drive-by malware • Accède directement à l’environnement du client • Social Engineering
  • 77. 04/05/2016 5 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Hacking & Sécurité Réseaux sans fils Reconnaissance & Scanning Vulnérabilités web Vulnérabilités réseaux Metasploit Exploitation Forensic Mobile Reporting Mise en situation Contre mesures Reverse Engineering Vulnérabilité applicatifs
  • 78. 04/05/2016 78 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Architecture BeeF
  • 79. 04/05/2016 79 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© XSS Chef : Allez plus loin … • Script écrit en PHP/Javascript (développé à partir de BeEF) • Permettre de faire du pentesting sur des extensions Chrome • Failles XSS. • Serveur web avec PHP installé en local • Faciliter l’exploitation
  • 80. 04/05/2016 80 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Lab : XSS
  • 81. 04/05/2016 81 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert • Exploitation • Analyse • Exploitation avancée • Proxy XSS • Enjoy ☺
  • 82. 04/05/2016 82 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Cross Site Request Forgery Exploitation Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 83. 04/05/2016 83 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan • Introduction • Illustration • LAB : CSRF
  • 84. 04/05/2016 84 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction • Cross-Site Request Forgery CSRF • Vulnérabilité des services d'authentification web • Transmettre à un utilisateur authentifié une requête HTTP malveillante • Action interne • Pas de conscience et en utilisant ses propres droits. • L'attaque étant actionnée par l'utilisateur, un grand nombre de systèmes d'authentification sont contournés.
  • 85. 04/05/2016 85 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Illustration
  • 86. 04/05/2016 86 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© LAB : CSRF
  • 87. 04/05/2016 87 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert • CSRF • Exploitation basique • Exploitation avancée
  • 88. 04/05/2016 88 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Injection SQL Exploitation Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 89. 04/05/2016 89 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan • Introduction • Illustration • Injection SQL • Exploitation • LAB : Sql Injection
  • 90. 04/05/2016 90 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction • Il s’agit de la vulnérabilité des applications Web la plus répandue sur Internet • La faille concerne les applications et non pas les bases de données • L’injection SQL est une technique utilisée pour exploiter la vulnérabilité d’absence de validation des données entrées pour envoyer des commandes SQL à des bases de données • Problématique : absence de distinction entre le plan de contrôle et le plan de données dans SQL • Sans un contrôle strict sur la syntaxe SQL dans les données entrées par l’utilisateur, la requête SQL générée peut faire en sorte que ces données soient interprétées en tant qu’instruction SQL au lieu de données ordinaires
  • 91. 04/05/2016 91 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Illustration
  • 92. 04/05/2016 92 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Injection SQL • Le code suivant construit et exécute dynamiquement une requête SQL qui cherche les éléments correspondants à un nom spécifique. • La requête restreint les éléments affichés à ceux dont le propriétaire correspond au nom d'utilisateur de celui actuellement authentifié : • La requête que ce code a exécute est la suivante :
  • 93. 04/05/2016 93 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Injection SQL • Cependant, parce que la requête est construite dynamiquement par la concaténation d'une chaîne de requête de base constante et une chaîne entrée par l'utilisateur, la requête ne se comporte correctement que si itemName ne contient pas d’apostrophe. Si un attaquant avec le nom d'utilisateur Wiley entre la chaîne: • pour itemName, la requête devient comme suit : • L’addition de OR 'a'='a’ engendre que le résultat retourné par WHERE est toujours Vrai. La requête devient tout simplement SELECT * FROM items; • Cette simplification de la requête permet à l'attaquant de contourner l'exigence que la requête ne renvoie que des articles appartenant à l'utilisateur authentifié; la requête renvoie désormais toutes les entrées stockées dans la table des éléments, indépendamment de leur propriétaire spécifié.
  • 94. 04/05/2016 94 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Exploitation • Error Based • Blind Sql injection • SQLmap • Detection ( Vega, Burpsuite etc…)
  • 95. 04/05/2016 95 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© LAB : Injection SQL
  • 96. 04/05/2016 96 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert • Injection SQL • Bases • Exploitation basique • Exploitation avancée • Exploitation main nue • Exploitation d’outils automatisés
  • 97. 04/05/2016 97 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Click Jacking Exploitation Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 98. 04/05/2016 98 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan • Introduction • Illustration • LAB : Click Jacking
  • 99. 04/05/2016 99 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction • Technique malveillante visant à pousser un internaute à fournir des informations confidentielles • Prendre le contrôle de son ordinateur • Pousser à cliquer sur des liens piégés • Utiliser le clic de votre souris à d’autres fins, potentiellement malveillantes. • Redirection • Phishing • Frames • Techniques ? Clickjacking +Cursorjacking +Likejacking
  • 100. 04/05/2016 100 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Illustration
  • 101. 04/05/2016 101 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© LAB : Clickjacking
  • 102. 04/05/2016 102 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert • Clickjacking • Bases • Exploitation réel • Cursorjacking
  • 103. 04/05/2016 103 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Injection HTML Exploitation Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 104. 04/05/2016 104 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan •Introduction •LAB : Injection HTML
  • 105. 04/05/2016 105 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction • Les attaques de type injection HTML consistent à envoyer une chaîne contenant un code HTML malveillant • Plusieurs possibilités • Assez ancienne • Front end HTML Injection/XSS ( Client Side) • Back end SQL Injection (Server Side)
  • 106. 04/05/2016 106 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© LAB : Injection HTML
  • 107. 04/05/2016 107 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert •Injection HTML
  • 108. 04/05/2016 108 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Injection de Commandes Exploitation Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 109. 04/05/2016 109 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan • Introduction • LAB : Injection de commandes
  • 110. 04/05/2016 110 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction • Script • Exécution de commandes • Shell • Never trust user inputs • Plusieurs commendes • Bypassement de filtres • EscapeShellArg • EscapeShellCmd
  • 111. 04/05/2016 111 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© LAB : Injection de commandes
  • 112. 04/05/2016 112 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert • Injection commandes • Pas aussi simple
  • 113. 04/05/2016 113 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Server-Side Exploitation Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 114. 04/05/2016 114 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan •Introduction •LAB : Server-Side
  • 115. 04/05/2016 115 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction • Infrastructure • Application Web Tourne sur un serveur • Services • Vulnérabilités • Sécurisation ? Nécessaire ! • Dénis de service • Metasploitable2
  • 116. 04/05/2016 116 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© LAB : Server-Side
  • 117. 04/05/2016 117 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert •Exploitation Server Side
  • 118. 04/05/2016 118 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction Client Side Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 119. 04/05/2016 119 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan •Introduction
  • 120. 04/05/2016 120 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction • Une porte dorée • Point à étudier • Navigateur • Applet • Script malveillant • Sécurisation des transmissions • Cookie • MITM • Protocoles sécurisés ? Attaque sur l’authentification
  • 121. 04/05/2016 121 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert • Introduction chapitre attaques client side
  • 122. 04/05/2016 122 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Exploitation Client Side Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 123. 04/05/2016 123 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan • Introduction • LAB : Exploitation Client Side
  • 124. 04/05/2016 124 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction • Point à ne pas négliger • Plusieurs exploitations • Web backdoor • Scripts • Navigateurs • Metasploit • BeEf
  • 125. 04/05/2016 125 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© LAB : Exploitation Client Side
  • 126. 04/05/2016 126 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert • Exploitation Client Side • Bases • Manipulation • What else ? SE
  • 127. 04/05/2016 127 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Man In The Middle Client Side Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 128. 04/05/2016 128 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan • Introduction • Illustration • LAB : MiTM
  • 129. 04/05/2016 129 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction • L’homme au milieu • Attaque la plus répondue en entreprise • Chaotique • Plusieurs exploitations • Manipulation TOTALE ! • Qu’en est il des protocoles sécurisés ? • À découvrir lors du chapitre sur l’attaque au niveau de l’authentification • Compréhension LA BASE !
  • 130. 04/05/2016 130 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Illustration
  • 131. 04/05/2016 131 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© LAB : MiTM
  • 132. 04/05/2016 132 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert • Exploitation • Compréhension • « Vol comme un papillon , pique comme une abeille »
  • 133. 04/05/2016 133 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Social Engineering Client Side Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 134. 04/05/2016 134 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan • Introduction • SET • Autres techniques • LAB : Social Engenering
  • 135. 04/05/2016 135 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction • L'ingénierie sociale • Forme d'acquisition déloyale d'information • Escroquerie • Cette pratique exploite les failles humaines • Utilisant ses connaissances, son charisme, l'imposture ou le culot, l'attaquant abuse de la confiance, de l'ignorance ou de la crédulité des personnes possédant ce qu'il tente d'obtenir.
  • 136. 04/05/2016 136 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© SET • SET (Social Engineering Toolkit) • Un outil écrit en python qui propose • Diverses méthodes d'exploitation en utilisant l'ingénierie sociale • Modules utilisant Metasploit • Automatisation • Combinaison
  • 137. 04/05/2016 137 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Autres techniques • Tabnabing • Manipulation • Confiance • Peur • Vous ne verrais jamais plus le web de la même manière …
  • 138. 04/05/2016 138 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© LAB : Social Engineering
  • 139. 04/05/2016 139 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert •Social Engineering •Exploitation
  • 140. 04/05/2016 140 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction Attaque sur l'authentification Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 141. 04/05/2016 141 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan •Introduction
  • 142. 04/05/2016 142 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction • Authentification • Plusieurs facteurs • Single Point Of Failure • 3DS SECURE • Authentification multi facteurs ++ • Reste vulnérable • Protocoles sécurisés • Web Application Firewall ? On en parlera lors des contremesures
  • 143. 04/05/2016 143 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert • Introduction chapitre attaque sur l’authentification
  • 144. 04/05/2016 144 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Session Hijacking Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Attaque sur l'authentification
  • 145. 04/05/2016 145 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan • Introduction • Illustration • Wireshark • LAB : Session Hijacking
  • 146. 04/05/2016 146 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction • Orienté MiTM • Hijacking de sessions • Paquets transitent vers le Hacker • Gestion de transition • Modification de paquets • Cookie • Exploitation de session
  • 147. 04/05/2016 147 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Illustration
  • 148. 04/05/2016 148 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Wireshark • Wireshark est un analyseur de paquets libre • Utilisé dans : Le dépannage et l'analyse de réseaux informatiques Le développement de protocoles L'éducation et la rétro-ingénierie. • Son appellation d'origine Ethereal • Wireshark reconnaît 1 515 protocoles ☺
  • 149. 04/05/2016 149 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© LAB : Session Hijacking
  • 150. 04/05/2016 150 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert • Wireshark • Théorie • Pratique
  • 151. 04/05/2016 151 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Brute Force Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Attaque sur l'authentification
  • 152. 04/05/2016 152 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan •Introduction •LAB : Brute Force
  • 153. 04/05/2016 153 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction • Marche à 100 % • Tester toutes les combinaisons possibles • Dictionnaires • Outils automatisés • Script • Evasion • Protection Bypassable • Contre l’authentification … mais pas que ! • Protection ? Contremesures ;)
  • 154. 04/05/2016 154 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© LAB : Brute Force
  • 155. 04/05/2016 155 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert •Brute Force
  • 156. 04/05/2016 156 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Attaque sur les protocoles sécurisés Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Attaque sur l'authentification
  • 157. 04/05/2016 157 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan • Introduction • LAB :Attaque sur les protocoles sécurisés
  • 158. 04/05/2016 158 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction • Protocoles sécurisés • HTTPS et compagnie • Sécurisé ? • Je ne croit pas ☺ • Analyse • Exploitation • Man in The Middle EVERYWHERE ! • SSLSTRIP SSLSCAN SSLYZE • Erreur certificat • A VOS MACHINES !!!
  • 159. 04/05/2016 159 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© LAB : Attaque sur les protocoles sécurisés
  • 160. 04/05/2016 160 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert • Analyse • Attaque • MiTM • SSLSTRIP
  • 161. 04/05/2016 161 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction CMS Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 162. 04/05/2016 162 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan •Introduction •Illustration •LAB : Introduction aux CMS
  • 163. 04/05/2016 163 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction • CMS - Système de gestion de contenu • Ils permettent à plusieurs individus de travailler sur un même document ; • Ils fournissent une chaîne de publication offrant par exemple la possibilité de mettre en ligne le contenu des documents ; • Ils permettent de séparer les opérations de gestion de la forme et du contenu ; • Ils permettent de structurer le contenu (utilisation de FAQ, de documents, de blogs, de forums etc.) ; • Ils permettent de hiérarchiser les utilisateurs et de leur attribuer des rôles et des permissions (utilisateur anonyme, administrateur, contributeur, etc.) ; • Utilisation exponentiel
  • 164. 04/05/2016 164 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Illustration
  • 165. 04/05/2016 165 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Illustration
  • 166. 04/05/2016 166 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© LAB : CMS
  • 167. 04/05/2016 167 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert • CMS • Découverte • Mise en situation
  • 168. 04/05/2016 168 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Attaques sur les CMS CMS Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 169. 04/05/2016 169 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan •Introduction •LAB : Hacking CMS
  • 170. 04/05/2016 170 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction • Plusieurs vecteurs d’attaques • Joomscan • Wpscan • Plugins • Themes • Phishing • Sql injection • Exploit • XSS
  • 171. 04/05/2016 171 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© LAB : Hacking CMS
  • 172. 04/05/2016 172 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert • Analyse • Scan • Exploitation • Différents CMS
  • 173. 04/05/2016 173 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Sécurisation CMS CMS Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 174. 04/05/2016 174 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan • Introduction • LAB : Sécurisation CMS
  • 175. 04/05/2016 175 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction • Sécurité Veille & Sensibilisation • Plugins • Politique • Backup • On va pouvoir découvrir tout ça • A vos machines !
  • 176. 04/05/2016 176 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© LAB : Sécurisation CMS
  • 177. 04/05/2016 177 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert • Sécurisation CMS
  • 178. 04/05/2016 178 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Contremesures Contremesures et reporting Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 179. 04/05/2016 179 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan •Introduction •CSRF •XSS •SQL Injection •Lab : WAF & SIEM
  • 180. 04/05/2016 180 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction • Contre mesures • Vulnérabilités les plus répondu • Sécurité lors de la conception • Système SDLC • Web Application Firewall • SIEM • Secure Coding Un module arrive ☺
  • 181. 04/05/2016 181 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© CSRF • Utilisation Token « Aléatoire » • Challenge • Associé à une session • Par session/requete
  • 182. 04/05/2016 182 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© XSS • Validation Input Utilisateurs • Encoder les output • Désactivation Client Side Scripts
  • 183. 04/05/2016 183 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© SQL Injection • Analyse statique • Modélisation des attaques • Analyse l’architecture du système du point de vue de l’attaquant pour mieux voir les pistes d’attaques [possibilité d’utilisation du CAPEC : Common Attack Pattern Enumeration and Classification] (http://capec.mitre.org) • Diffère des tests de pénétration du fait qu’elle n’effectue pas l’attaque mais plutôt analyse l’aspect conceptuel pour anticiper les failles • Analyse du code source • Analyse de la qualité dans l’objectif d’optimisation • Analyse des faiblesses du code source : spécifique aux failles de sécurité pouvant êtres détectées à partir du code source • Analyse dynamique : évaluation du programme en cours d’exécution (l’objectif est de voir comment le programme réagira vis-à-vis de situations anormales • Test de données aléatoires (fuzzing) • Tests de stress, Tests d’erreurs…
  • 184. 04/05/2016 184 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Lab : WAF & SIEM
  • 185. 04/05/2016 185 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert •Contremesures •WAF •SIEM
  • 186. 04/05/2016 186 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Reporting Contremesures et reporting Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 187. 04/05/2016 187 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan • Introduction • Illustration • LAB : Reporting
  • 188. 04/05/2016 188 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Introduction • Rapport • Closes • Agreement • Coté légal • Point de départ • Grammaire ! • PCI • Cobilt / itil
  • 189. 04/05/2016 189 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Illustration
  • 190. 04/05/2016 190 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Illustration
  • 191. 04/05/2016 191 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Illustration
  • 192. 04/05/2016 192 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Illustration
  • 193. 04/05/2016 193 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Illustration
  • 194. 04/05/2016 194 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Illustration
  • 195. 04/05/2016 6 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan de la formation • Introduction • Reconnaissance • Exploitation • Client Side • Authentification • CMS • Contremesures et reporting • Conclusion et perspectives
  • 196. 04/05/2016 196 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© LAB : Reporting
  • 197. 04/05/2016 197 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Ce qu’on a couvert • Reporting • Enjoy ☺
  • 198. 04/05/2016 198 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Conclusion et Perspectives Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 199. 04/05/2016 199 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Présentation du formateur Kondah Hamza • Kondah.hamza@gmail.com • Consultant & Chercheur Sécurité informatique • Microsoft MVP en sécurité des entreprises • Conférencier • Mes références : Mon profil LinkedIn : https://ma.linkedin.com/in/kondah Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza Mon Site Web : http://www.kondah.com Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
  • 200. 04/05/2016 200 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Hacking & Sécurité Réseaux sans fils Reconnaissance & Scanning Vulnérabilités web Vulnérabilités réseaux Metasploit Exploitation Forensic Mobile Reporting Mise en situation Contre mesures Reverse Engineering Vulnérabilité applicatifs
  • 201. 04/05/2016 201 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Plan de la formation • Introduction • Reconnaissance • Exploitation • Client Side • Authentification • CMS • Contremesures et reporting • Conclusion et perspectives
  • 202. 04/05/2016 202 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Perspectives Perspectives
  • 203. 04/05/2016 203 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© La Suite • Tester vos compétences ( rootme,NewbieContest,CTF etc…) • D’autres modules en cours de préparations • Veuille • Pratique
  • 204. 04/05/2016 204 Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™© Questions ? Remarques ? Critiques ?