Formation Pentest Web : OWASP API – Ambient IT
Présentation
Points forts
- CTF en conditions rĂ©elles compĂ©tition individuelle ou en Ă©quipe đ
- Module pratique sur la remĂ©diation directe aprĂšs exploitation đ ïž
- FlexibilitĂ© totale : prĂ©sentiel Paris ou classe virtuelle đ
- Programme ajustable selon niveau et durĂ©e des participants đŻ
Points faibles
- Pas de certification pentest reconnue dĂ©livrĂ©e Ă lâissue đ
- Programme trop gĂ©nĂ©raliste OWASP, peu dâapprofondissement API đ
Caractéristiques
Présentation du formateur
Ambient IT est un centre de formation informatique spécialisé dans les nouvelles technologies et le développement. Ils proposent des formations de pointe à des tarifs adaptés, dispensées par des formateurs experts dans divers domaines comme Kubernetes, Docker et DevOps. Leur engagement inclut des contenus constamment mis à jour et une approche sans compromis sur la qualité.
Programme
- Présentation des principales vulnérabilités web :
- Attaques par force brute et fuzzing
- Cloisonnement et contrĂŽle d’accĂšs
- Exploitation d’injections SQL Ă l’aveugle
- Cross-Site Scripting (XSS) et contournement de WAF/CSP
- Cross-Site Origin Resource Sharing (CORS)
- XML External Entity (XXE)
- Formulaire de mise en ligne de fichier
- PrĂ©sentation d’outils de pentest web :
- Burp Pro / OWASP ZAP
- GoBuster / Nmap Scanner Port / SQLMap
- DĂ©veloppement de scripts d’exploitation simples (Python)
- AccĂšs Ă un lab pour la mise en pratique :
- Compromission d’une application vulnĂ©rable
- CTF réalisé individuellement ou par équipes
- Exploitation d’une chaĂźne de vulnĂ©rabilitĂ©s pour aboutir Ă l’exĂ©cution de code systĂšme sur le serveur (RCE)
- Prise en main des outils :
- AccĂšs au lab
- Burp Free / ZAP : proxys d’attaque web
- Python: un outil de scripting rapide et efficace
- Sécurité des web services / API :
- API1:2023 â Autorisation d’Objet CassĂ©e
- API2:2023 â Authentification CassĂ©e
- API3:2023 â Autorisation d’Objet CassĂ©e au niveau de la PropriĂ©tĂ©
- API4:2023 â Consommation de Ressources Non Restreinte
- API5:2023 â Autorisation de Fonction CassĂ©e
- API6:2023 â AccĂšs Non Restreint aux Flux MĂ©tier Sensibles
- API7:2023 â Forgery de RequĂȘte CĂŽtĂ© Serveur
- API8:2023 â Mauvaise Configuration de SĂ©curitĂ©
- API9:2023 â Gestion d’Inventaire Incorrecte
- API10:2023 â Consommation Non SĂ©curisĂ©e des API
- Applications mobiles :
- Sécurité des communications (HTTPS + HSTS)
- Généralités sur la sécurité des applications Android/iOS
The Complete Web Penetration Testing & Bug Bounty Course – Udemy
Présentation
Points forts
- CertifiĂ© par un instructeur universitaire et entrepreneur renommĂ© đ
- Partenariat avec Codestars, leader mondial en formation tech đ
- Actualisation rĂ©guliĂšre, toujours alignĂ©e sur les derniĂšres menaces đ
- AccĂšs Ă une large communautĂ© internationale dâapprenants et dâexperts đ€
Points faibles
- Pas de dĂ©monstrations sur sites rĂ©els en production đ
- Cours uniquement disponible en anglais đ
Caractéristiques
Présentation du formateur
Udemy is a leading global provider of online learning and professional certification preparation courses. It offers a diverse range of subjects and is dedicated to enhancing skills that are in demand in todayâs job market. Through its platform, learners can access courses anytime and anywhere, enabling flexible and personalized learning experiences. Udemy Business specifically caters to corporate clients, offering tailored training solutions to foster employee development and productivity. Recognized by top companies like Nasdaq, Volkswagen, NetApp, and Eventbrite, Udemy continues to empower individuals and organizations by facilitating in-demand skill acquisition and career advancement.
Programme
- Introduction au cours :
- Présentation du cours
- Objectifs du cours
- Public visé
- Fondamentaux de la cybersécurité :
- Concepts de base
- Kali Linux
- Burpsuite
- Tests de pénétration :
- Vulnérabilités Web
- Techniques de piratage
- Pratique des tests
- Bug Bounty :
- Identification des bugs
- Processus de soumission
- Gagner de l’argent lĂ©galement
- Protection et sécurité :
- Techniques de protection
- Sécurité Web et des API
- Mises à jour de sécurité
- Outils et technologies :
- HTML et XSS
- SQL et injection PHP
- Outils supplémentaires
- Conclusion et certification :
- Résumé du cours
- Ăvaluation finale
- Obtention du certificat





