Objectifs pédagogiques / Compétences visées
- Analyser de façon méthodique un serveur Web compromis.
Niveau requis
Avoir des connaissances en programmation Web, système, Bash et Linux.
Public concerné
Pentesters et développeurs.
Programme
Jour 1
Introduction
- Chiffres
- Rappels
- Panorama des attaques Web (top 10 OWASP)
- Le monde de l'investigation
- Le contexte spécifique au Web
De la méthodologie à la pratique
- La méthode / approche
- Temporalité (MAC times et timezones)
- Créer un arbre d'attaque
- Capturer un environnement Web
Exemple de travaux pratiques (à titre indicatif)
- Première intervention
Principaux artefacts
- Les process
- Logs
- Inspection de la base de données
- Inspection du système de fichiers
- Analyse statique
- Désobfuscation de charge
Exemple de travaux pratiques (à titre indicatif)
- Collecte et examen d'artefacts
Regex
- Principes
- Création d'outils
- Parser des logs
Exemple de travaux pratiques (à titre indicatif)
- Analyse de logs
Jour 2
Exemples de travaux pratiques (à titre indicatif) : scénario d'attaques
- Brute force SSH
- WebShell
- File inclusion
- XSS / Frames
- Injection SQL
Rédaction d'un rapport
- Eléments clés
- Méthodologie
- Réponse à incident
Modalités d’évaluation des acquis
- En cours de formation, par des études de cas ou des travaux pratiques
- Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)