Formation Sécurité applicative avec PHP – Centre de formation M2i
M2i Formation

Découvrez notre formationSécurité applicative avec PHP

Présentiel

3 jours (21 heures) - SEC-PHP

Accueil  ›  Formations Informatique  ›  Cybersécurité  ›  Sécurité défensive  ›  Sécurité applicative avec PHP

Objectifs pédagogiques

  • Acquérir des compétences en programmation
  • Sécuriser efficacement un serveur Web / une application.

Niveau requis

Avoir des connaissances généralistes en programmation Web.

Public concerné

Pentesters et développeurs.

Formation éligible au financement suivant :
ACOpcalia Département télécoms

Nancy15/06/20201 800 € HTDates proposées dans les agences M2iRéserver
Strasbourg15/06/20201 800 € HTDates proposées dans les agences M2iRéserver
Reims15/06/20201 800 € HTDates proposées dans les agences M2iRéserver
Metz15/06/20201 800 € HTDates proposées dans les agences M2iRéserver

Afficher plus de dates

Sessions
planifiées
Sessions
ouvertes
Sessions
confirmées
Réserver
le stage

Jour 1

Introduction

  • Panorama de la sécurité Web
  • Les normes et lois
  • Les référentiels
  • Les groupes de réflexions
  • Evolution du langage PHP

Protocole HTTP avec PHP

  • Principes d'une application PHP trois tiers
  • Requête Ajax
  • La fonction header()
  • http_response_code()
  • Les méthodes HTTP via le module cURL pour PHP

Exemple de travaux pratiques (à titre indicatif)

  • Ouverture sur Burp Suite

Top 10 OWASP 2017 (basé sur Burp Suite)

  • Mise en place du Lab
  • Introduction au Top 10 OWASP, Top 25 SANS et Veracode
  • Les différentes injections (SQL, LDAP, code...)
  • Authentification
    • Exposition de données sensibles

Exemples de travaux pratiques (à titre indicatif)

  • Injection SQL et injection de code
  • Session hijacking (MITM proxy), brute force (cewl + Cupp.py)
  • Burp Spider, Shodan, dorks, dirbuster, inspection de code et GIT

Jour 2

Top 10 OWASP 2017 (basé sur Burp Suite) - Suite

  • XXE (XML eXternal Entity)
    • Sécurisation des accès
  • Mauvaise configuration de sécurité
  • Cross-Site Scripting (XSS)
    • Stored
    • Reflected
    • Dom based
  • Désérialisation non sécurisée
  • Composants vulnérables
  • Logging et monitoring

Exemples de travaux pratiques (à titre indicatif)

  • Challenge XXE
  • Elévation de privilèges (bypass CORS et cookie tamering)
  • Vulnérabilité SSRF (Server Side Request Forgery)
  • Defacing avec XSS
  • Vol de cookies via CSRF
  • Elévation de privilège via cookie sérialisé
  • Scan de vulnérabilité (WPScan, Nikto, Openvas, NMAP) et framework offensif (Metasploit)
  • DoS d'une application
  • Revue et démonstration sur une faille de sécurité PHP : Drupal remote execution

Jour 3

Hardening d'une application PHP

  • Les forces et faiblesses du langage PHP
  • Sécuriser une authentification (captcha et anti-bruteforce PHP)
  • Gestion des mots de passe (password_hash / password_verify)
  • Renforcement du système de sessions PHP
  • Contrôle d'accès (de l'intérêt de la Programmation Orientée Objet en PHP)
  • Validation des entrées (filter_var / strip_tags)
  • Encodage des sorties (htmlentities / htmlspecialchars)
  • Sécuriser un upload de fichier en PHP
  • Comment générer des tokens anti-CSRF (Cross Site Request Forgery) ?
  • Management des logs (php.ini)

Exemple de travaux pratiques (à titre indicatif)

  • Création d'un portail d'authentification sécurisé en PHP

Hardening client / serveur par la pratique

  • PHPINFO() / PHPSECINFO()
  • php.ini
  • CSP (Content Security Policy)
  • SOP / CORS
  • Tests unitaires PHP
  • Analyse statique / dynamique avec RIPS
  • Durcissement des trames en PHP
  • Ouverture avec l'OWASP testing guide, ASVS (Application Security Verification Standard)

Complétez votre formation