Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.
|
securite_web [2012/06/27 13:38] Fou1nard |
securite_web [2017/04/09 15:33] (Version actuelle) |
||
|---|---|---|---|
| Ligne 31: | Ligne 31: | ||
| - Apprendre à exploiter les failles unserialize de PHP -> [[http://tlking.wordpress.com/2011/10/27/la-faille-unserialize-de-php/|Lien]] | - Apprendre à exploiter les failles unserialize de PHP -> [[http://tlking.wordpress.com/2011/10/27/la-faille-unserialize-de-php/|Lien]] | ||
| - | **Lecture Conseillée** | + | **Lectures Conseillées** |
| ---- | ---- | ||
| + | - [[http://www.amazon.fr/The-Web-Application-Hackers-Handbook/dp/1118026470|The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws]] /!\ Edition 3 en cours ! | ||
| + | |||
| **Exercices** | **Exercices** | ||
| ---- | ---- | ||
| + | - Créer un script PHP, qui, appelé depuis une XSS permet de récupérer le cookie de session du client, et de le stocker dans un fichier ou une BDD (prérequis : 1 à 6). | ||
| + | - Faire les épreuves "Failles Web" de [[http://www.zenk-security.com/epreuves.php|Zenk Security]] (prérequis : 1 à 20+). | ||
| + | - S’entraîner sur différents CTF. [[http://securityoverride.com/challenges/index.php|Lien]] - [[http://www.root-me.org/|Lien]] - [[http://www.newbiecontest.org/|Lien]] - [[https://redtiger.dyndns.org/hackit/|Lien]] - [[http://hackit.sh4ka.fr/|Lien]] | ||
| **Framework** | **Framework** | ||
| ---- | ---- | ||
| + | - Web Application Attack and Audit (w3af) - [[http://w3af.sourceforge.net/|Lien]] | ||
| + | - Burp Suite - [[http://portswigger.net/burp/|Lien]] - [[http://www.lestutosdenico.com/outils/burp-suite|Lien]] | ||
| + | - Arachni - [[https://github.com/Zapotek/arachni|Lien]] | ||
| **Outils** | **Outils** | ||