Thibault millant pentest tests d x27 intrusion cas pratique sur le site e commerce hackazon
Livre Blanc Pentest Tests d ? Intrusion Cas pratique sur le site Hackazon Where Passion Leads to Excellence Version ISBN - - - - Rédacteur Thibault MILLANT tmillantts yahoo fr Promo Superviseur Jean-François BÉRAUD jean-francois beraud avisto com Juillet CRésumé Ce livre blanc fournissant des recommandations sur la sécurisation d ? un site web et détaillant les di ?érentes attaques pour améliorer la compréhension des dangers présents sur le Web Cela fait des années que l ? on entend parler des vulnérabilités telles que les Injections SQL CrossSite Scripting Cross-Site Request Forgery etc Elles restent pourtant très présentes sur le Web Parce que méconnues ou mal comprises nous avons souhaiter rédiger ce document a ?n d ? expliquer leurs principes via le cas concret du site Hackazon et de proposer di ?érents moyens de sécurisation de ces failles courantes pouvant avoir un impact fort pour la sécurité des usagers ou des administrateurs CTable des matières I Les métiers de la Cyber Sécurité Architecte de sécurité Expert en sécurité des systèmes d ? information Expert des tests d ? intrusion Responsable de la sécurité des systèmes d ? information II Environnement Le serveur cible Hackazon L ? ordinateur d ? attaque III Audit de sécurité du site Web Hackazon Les phases d ? une intrusion Phase Reconnaissance Reconnaissance Passive Snif ?ng réseau Reconnaissance Active Phase Scanning Arachni Scanner de Vulnérabilités Web Présentation Résultats Phase Obtenir des accès Phase Maintien des accès Phase E ?acement des traces IV Recueil des catégories de failles Upload Présentation Découverte Exploitation Sécurisation Surveillance CSRF Cross-Site Request Forgery Présentation Fonctionnement Découverte Exploitation Correctif Création de tokens synchronisés Système de défense à double cookies Encrypted Token Pattern CTests d ? intrusion Header customisé LFI Local File Inclusion Présentation Découverte Exploitation Correctifs Surveillance Path Traversal Présentation Découverte Exploitation Correctif Surveillance Operating System command injection Présentation Découverte Exploitation Correction Escapeshellarg Surveillance Remarques Blind SQL Injection Présentation Découverte Exploitation Correctif Surveillance XSS Cross-Site Scripting Présentation Découverte Exploitation Correctif Surveillance V Conclusion Thibault MILLANT Juillet CPremière partie Les métiers de la Cyber Sécurité CTests d ? intrusion Figure ?? Gestion de la conformité par les risques métiers Source Inventy Architecte de sécurité L ? architecte de sécurité structure les choix techniques technologiques et méthodologiques d ? un ensemble système d ? information logiciel répondant à des exigences de sécurité en cohérence avec les activités équivalentes réalisées au niveau de la solution qui l ? intègre Il s ? assure de la déclinaison optimale des exigences techniques d ? entrée fonctionnalités à o ?rir contraintes de performance d ? interopérabilité d ? interchangeabilité de robustesse d ? intégration de solutions sur étagère d ? exportabilité selon des critères de coût d ? ef ?cacité de stabilité de ma? trise de niveau de risque de respect des standards d ? aptitude à la production au déploiement et à la maintenance MCO maintien en conditions opérationnelles et MCS maintien en conditions de sécurité Il identi ?e et valide la cartographie du système d ? information
Documents similaires










-
34
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Nov 26, 2022
- Catégorie History / Histoire
- Langue French
- Taille du fichier 130.6kB