Audit sécurité

Ethical hacking

Nous testons la sécurité d'applications web en nous appuyant sur le guide de compliance OWASP et PCI

Urgent

Un client ou un collaborateur vous reporte une anomalie concernant l'accès à des informations confidentielles, un espace restreint non protégé, des données avec un chiffrement faible ou même un vol de compte client. Il y a de fortes chances pour que votre application web possède une ou plusieurs failles déjà exploitées par une personne mal intentionnée, il est urgent d'établir un diagnostic.

Audit

Un audit de sécurité offensif simule une attaque en condition réelle afin de mettre en évidence l’existence de failles et leur exploitation. Nous effectuons des audits black box en nous appuyant sur les conformités OWASP et PCI à l'aide d'outils logiciels complétés par des programmes développés en circonstance. Il est fréquent de parvenir à un vol de données, un bypass d'authentification...

Correctif

Un rapport d'audit complet énumère la liste des failles détectées, leur niveau de dangerosité ainsi que l'erreur à l'origine du bug et comment appliquer le correctif adapté. Nous vous fournissons des exemples précis de résolution code à l'appui ainsi que les guides de conformité pour compléter ces conseils. Avec un audit votre prestataire a l'obligation contractuelle de réparer votre application.

Programme

  • Injection
    • SQL injection
    • Query injection
    • Header injection
    • Command injection
  • Session hijacking
    • Fixation
    • Prédiction
  • Cross-Site Scripting
    • Bypass client filter
    • Bypass server filter
  • Référence directe
    • Bypass privilège
    • Injection
  • CSRF
    • Jeton
    • Validité
  • Composants
    • Versions des composants
    • Recherche des vulnérabilités
  • Renvois
    • Recherche de renvois
    • Test de validation
  • Authentification
    • Attaque par dictionnaire
    • Attaque par force brute
    • Usurpation d'identité
  • Configuration
    • Fichiers de configuration
    • Librairies
    • Frameworks
  • Données
    • Stockage
    • Transit
    • Hashage
    • Cryptage
  • Path traversal
    • Bypass filter
    • Privilège

Télécharger le programme au format PDF
Full-Stack Toutes les formations
Audit Référencement Search Engine Optimization
Audit Tous les audits