Formateur sécurité des développements logiciels
Ref : 190320C004-
ASAP
-
35 - Rennes
-
10 jours ouvrés
-
Formateur
-
Services divers
Description de la mission
Nous recherchons un Formateur sécurité des développements logiciels pour une mission de 10 jours ouvrés.
Web Top 10 OWASP et sécurisation JAVA (3 jours)
o Injection
o Violation de Gestion d’authentification et de Session
o Cross-Site Scripting (XSS)
o Références directes non sécurisées à un objet
o Mauvaise configuration sécurité
o Exposition de données sensibles
o Manque de contrôle d’accès au niveau fonctionnel
o Falsification de requêtes intersites (CSRF)
o Utilisation de composants avec des vulnérabilités connues
o Redirection et renvois non validés
· Fuzzing (2 jours)
o Principe du fuzzing
o Place du fuzzing dans les audits
o Outils pour le fuzzing
o Etudes de cas et exercices pratiques
· Reverse (5 jours)
o Les fondamentaux
o Analyse sur les documents, shellcode et URLs (retro-ingénierie sur javascript, JSUnpack, désassembler du ShellCode, retrouver du code dans des fichiers : PDF, office, etc.)
o De-Obfuscation (Reversing d’algorithmes XOR, dumping des process mémoire, OEP des malwares, etc.)
o Dlls et recherche d’artéfacts
o Les Rootkits (hooks IAT, EAT, d’API, IDT, etc.)
o Etudes de cas et exercices pratiques
Web Top 10 OWASP et sécurisation JAVA (3 jours)
o Injection
o Violation de Gestion d’authentification et de Session
o Cross-Site Scripting (XSS)
o Références directes non sécurisées à un objet
o Mauvaise configuration sécurité
o Exposition de données sensibles
o Manque de contrôle d’accès au niveau fonctionnel
o Falsification de requêtes intersites (CSRF)
o Utilisation de composants avec des vulnérabilités connues
o Redirection et renvois non validés
· Fuzzing (2 jours)
o Principe du fuzzing
o Place du fuzzing dans les audits
o Outils pour le fuzzing
o Etudes de cas et exercices pratiques
· Reverse (5 jours)
o Les fondamentaux
o Analyse sur les documents, shellcode et URLs (retro-ingénierie sur javascript, JSUnpack, désassembler du ShellCode, retrouver du code dans des fichiers : PDF, office, etc.)
o De-Obfuscation (Reversing d’algorithmes XOR, dumping des process mémoire, OEP des malwares, etc.)
o Dlls et recherche d’artéfacts
o Les Rootkits (hooks IAT, EAT, d’API, IDT, etc.)
o Etudes de cas et exercices pratiques