Formation Burp Suite : proxy de pointe pour le pentesting
2290€ HT / personne |
3 jours (21 heures) |
Présentation
Notre formation Burp Suite vous permettra de maitriser un outil extrêmement performant pour le pentesting ainsi que pour la gestion de la sécurité de vos applications web. Concue par des experts de la cybersécurité, Burp Suite est un outil de pointe pour la cybersécurité de votre organisation.
La formation Burp Suite vous permettra de comprendre le rôle crucial de Burp dans la sécurité de votre entreprise. Vous apprendrez à installer et à configurer votre solution Burp Suite afin de maitriser le système de proxy. Vous pourrez à l’issue de notre formation identifier et exploiter des vulnérabilités dans les applications web.
Dans cette formation, vous apprendrez aussi à utiliser les outils avancés de Burp Suite comme le scanner pour les vulnérabilités, l’intruder pour le pentesting. Notre formation est conçue pour vous donner une compréhension à la fois pratique et théorique de ces outils.
Cette formation se déroule sur la dernière version de Burp Suite.
Objectifs
- Configurer Burp Suite
- Utiliser le proxy pour le pentesting
- Utiliser le scanner pour trouver les vulnérabilités d’un site
Public visé
- Ethical Hacker
- Experts en cybersécurité
Pré-requis
- Être familier avec les fondamentaux du web
- Connaissances de base en cybersécurité
Programme de notre formation Burp suite
Introduction à Burp Suite
- Présentation de Burp Suite
- Différences entre les éditions
- Installation et configuration
- Configuration du Navigateur
- Navigation et interface
Proxy Burp Suite
- Proxy et test de sécurité
- Configurer le Proxy Burp
- Interception HTTP et HTTPS
- Modifier et rejouer des requêtes
- Contournement des contrôles avec Proxy
Cible et plan du site
- Onglet cible et plan du site
- Configurer l’entendue d’un projet
- Exploration de site web
- Création de la carte du site
- Analyser la carte et les vulnérabilités potentielles
Utilisation du Scanner
- Introduction au Scanner Burp
- Configuration et exécution d’analyse
- Scan actif vs scan passif
- Comprendre les résultats du scan
- Hiérarchisation des problèmes
Intru Burp
- Attaques automatisées
- Configuration des données utiles et des attaques
- Attaques de force brute
- Analyse des résultats d’une attaque
- Scénarios d’attaque avancés
Repeater
- Tests manuels
- Envoi de requêtes
- Analyse de réponses
- Test de vulnérabilité spécifique
- Comparer les réponses
- Techniques avancées avec Repeater
Décodeur et compareur
- Encodage et décodage
- Test de comparaison
- Utiliser ces outils dans des scénarios de test
- Mise en pratique
Séquenceur et enregistreur
- Créer des jetons de session avec le Séquenceur
- Importance de l’aléatoire
- Utiliser l’enregistreur pour surveiller les accès
- Lire les journaux d’activités
Techniques avancées
- Utiliser Burp Suite avec Bapps
Pour aller plus loin
Formation OSCP™
Formation CEH Ethical Hacker™
Formation sécurité des applications web
Langues et Lieux disponibles
Langues
- Français
- Anglais / English
Lieux
-
France entière
- Paris
- Lille
- Reims
- Lyon
- Toulouse
- Bordeaux
- Montpellier
- Nice
- Sophia Antipolis
- Marseille
- Aix-en-Provence
- Nantes
- Rennes
- Strasbourg
- Grenoble
- Dijon
- Tours
- Saint-Étienne
- Toulon
- Angers
-
Belgique
- Bruxelles
- Liège
-
Suisse
- Genève
- Zurich
- Lausanne
-
Luxembourg
Témoignages
⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !
Afficher tous les témoignages
⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !
Noter la formation
2290€ HT / personne |
3 jours (21 heures) |
UNE QUESTION ? UN PROJET ? UN AUDIT DE CODE / D'INFRASTRUCTURE ?
Pour vos besoins d’expertise que vous ne trouvez nulle part ailleurs, n’hésitez pas à nous contacter.
ILS SE SONT FORMÉS CHEZ NOUS