piscine pro

2. WEB APPLICATION SECURITY FUNDAMENTALS

Exploitation des vulnérabilités et logique applicative

2. WEB APPLICATION SECURITY FUNDAMENTALS

PUBLIC : Dirigeants, salariés, demandeur d’emplois

TYPE DE FORMATION : PRÉSENTIEL

DURÉE : 21h (3 jours)

PRIX : 1690€

PRÉREQUIS :avoir suivi la formation Web Programming Essentials et le niveau Débutant de 1 . Web Application Security Fundamentals

CERTIFICATION : Délivrance d’une attestation de formation

CAPACITÉ : 30 Participants

DÉLAIS D’ACCÈS : 24 heures

Injection de template

Identifiez et prévenez les attaques  par injection de template pour garantir l’intégrité de vos templates web.

Entité externe (XEE)

Détectez et protégez-vous contre les attaque XXE pour défendre vos applications critiques contre les attaques XML malveillantes.

SSRF + LFI + RCE

Comprenez comment les vulnérabilités SSRF peuvent être combinées au LFI pour aboutir à un RCE, et comment protégez vos applications.

1. Objectifs de la formation

  • Déploiement d’ applications web vulnérables (Docker)

  • Vulnérabilités web OWASP (Template Injection, XXE, LFI, SSRF)

  • Exploitation et analyse de payloads

  • Sécurisation des applications web

2. programme détaillé (par jour)

JOUR 1

Analyse
applicative

Analyse d’une application web conteneurisée et identification de défauts de traitement, suivies d’une première exploitation contrôlée.

JOUR 2

Traitement des
entrées

Étude des mécanismes de traitement des données utilisateur et mise en évidence de comportements non sécurisés, avec analyse des impacts.

JOUR 3

Accès aux
ressources

Analyse des mécanismes d’accès aux ressources internes et formulation de recommandations visant à renforcer la sécurité applicative.

OBJECTIF PÉDAGOGIQUE

À l’issue de la formation, les participants seront capables de :
• Déployer des applications web vulnérables avec Docker
• Identifier des vulnérabilités OWASP plus complexes : Template Injection, XXE, LFI, SSRF
• Exploiter et analyser des payloads pour comprendre les impacts
• Sécuriser les applications web contre ces vulnérabilités

COMPÉTENCES VISÉES​

Déployer et analyser des applications web vulnérables
• Identifier et exploiter des vulnérabilités OWASP intermédiaires
• Comprendre et analyser les impacts des payloads
• Appliquer des mesures de sécurisation avancées pour protéger les applications web
• Formuler des recommandations de sécurité applicative

MODALITÉS PÉDAGOGIQUES​

La formation repose sur une pédagogie active et immersive, inspirée des pratiques collaboratives.
• Alternance d’apports théoriques courts et de mises en pratique immédiates.
• Exercices progressifs individuels et en binôme.
• Projets collaboratifs encadrés.
• Retours réguliers de l’équipe pédagogique.
Les contenus sont communs à l’ensemble des participants, avec une adaptation des exemples et
des cas pratiques selon les profils professionnels du groupe.

MODALITÉS D’ÉVALUATION ET DE VALIDATION DES ACQUIS​

Évaluation continue à travers les exercices pratiques
• Réalisation d’un projet pratique de sécurisation d’application
• Évaluation finale basée sur la capacité à identifier, exploiter et corriger des vulnérabilités
Validation : délivrance d’une attestation de formation et de compétences acquises

MOYENS D’ENCADREMENT ET DE SUIVI​

• Encadrement assuré par une équipe pédagogique référente.

• Suivi de la progression des participants tout au long de la formation.

• Accompagnement individualisé en cas de difficulté.

MOYENS TECHNIQUES​

• Salles de formation adaptées au travail collaboratif (open space / amphithéâtre)

• Postes informatiques individuels équipés pour le la formation (éditeur de code,

environnement d’exécution, terminal)

• Connexion internet haut débit sécurisée

• Supports pédagogiques numériques fournis aux participants

• Espaces de pause favorisant les échanges et la cohésion de groupe

ADAPTATION AUX BESOINS PROFESSIONNELS​

Les compétences acquises permettent une application directe en contexte professionnel,
notamment :
• Évaluation continue à travers les exercices pratiques
• Réalisation d’un projet pratique de sécurisation d’application
• Évaluation finale basée sur la capacité à identifier, exploiter et corriger des vulnérabilités
intermédiaires
Validation : délivrance d’une attestation de formation et de compétences acquises.

ACCESSIBILITÉ AUX PERSONNES EN SITUATION DE HANDICAP​

La formation est accessible aux personnes en situation de handicap.
Un référent handicap est disponible pour étudier les besoins d’adaptation spécifiques.

FINANCEMENT & CERTIFICATION