Le programme de la formation

 

Sécurité Wi-Fi

• Introduction aux réseaux sans fil
• Les principes du 802.11 – partie 1
• Les principes du 802.11 – partie 2
• Démonstration – Analyse de flux avec wireshark
• Contexte de la sécurité Wi-Fi
• Démonstration – Présentation de la suite aircrack-ng
• Démonstration – SSID caché
• Le protocole WEP
• Les protocoles WPA/WPA2
• Le mécanisme d’authentification WPS
• Le protocole WPA3
• Démonstration – Attaque sur le protocole WPA2
• 802.1X
• Architecture Wi-Fi sécurisée
• Démonstration – Chellam

Introduction aux applications web

• Les composants du web
• Le protocole HTTP(S) – partie 1
• Le protocole HTTP(S) – partie 2
• Présentation de Burp Suite
• Démonstration – Présentation de BurpSuite

Top 10 OWASP 2017

• OWASP et les injections
• Les injections SQL
• Les autres injections (LDAP, CRLF, de code, Header Spoofing, Xpath)
• Démonstration – Injection SQL manuelle
• Démonstration – Injection SQL automatisée
• Enoncé du TP – Injection SQL
• Faiblesse du système d’authentification
• Démonstration – Bruteforce avec Burp Suite
• Exposition de données sensibles
• Démonstration – Recherche de fichiers sensibles
• Enoncé du TP – Recherche de fichiers sensibles
• XML External Entities (XXE)
• Faiblesse des contrôles d’accès
• Enoncé du TP – Exploitation des faiblesses des contrôles d’accès
• Mauvaise configuration de sécurité
• Cross-Site Scripting (XSS)
• Démonstration – Vol de cookie via XSS
• Enoncé du TP – Exploitation XSS
• Déserialisation non sécurisée
• Composants vulnérables
• Enoncé du TP – Exploitation de composants vulnérables
• Logging et monitoring laxistes

Fuzzing et post-exploitation

• Post exploitation web
• Fuzzing web
• Démonstration – Présentation des outils de fuzzing

Analyse et rapport

• Mise en perspective des résultats
• Démonstration – Présentation du Scoring framework de pentest ESD
• Rédaction de rapport
• Restitution de livrables exploitable par un CODIR
• Recommandations, plan d’actions et suivi
• Enoncé du TP – Test d’intrusion web

À qui s’adresse cette formation ?

Pour qui

  • Informaticiens

Prérequis

  • Des connaissances en systèmes et réseaux sont indispensables pour bien appréhender ce cours.

Les objectifs de la formation

  • Les tests d’intrusion sont devenus incontournables dans le contexte de la Cybersécurité. La réalisation de ces tests fait appel à des compétences techniques dans certains domaines tels que les réseaux Wi-Fi ou le Web. L’objectif de ce cours est donc de vous transmettre les connaissances techniques de base sur ces domaines, nécessaires voire indispensables pour mener un test d’intrusion.

Notes relatives à la formation

  • Formation 100% à distance. Accessible en tout temps de n’importe où. Un an d’accès à la formation et au manuel numérique.

Durée: E-Learning | 20 Heures

Réference FMF311EL
Prix 1 790,00 DH HT


S’INSCRIRE EN INTER

Date

Lieu E-Learning





Copyright Technologia 2025 – Tous droits réservés

Contactez-nous