L’audit d’une application Web se déroule en trois étapes :
Pour accéder à cette étape : Clic droit (URL) > Attaquer > indexer…
Ce scan, lancé par le robot d’indexation, permet de réaliser une cartographie de l’application Web :
Après le scan passif, on lance un scan actif pour identifier parfaitement les vulnérabilités présentes :
Clic droit (URL) > Attaquer > Balayage actif avancé…
Les règles qui génèrent des alertes avec focus sur les codes retour HTTP :
Chaque alerte ou type d’alerte doit être analysé et les informations fournies autour doivent permettre de corriger la vulnérabilité identifiée ou potentielle.
Pour accéder à la configuration du robot d’indexation, aller sur Outils > Options > Robot d’indexation. Après son exécution, le robot lance un scan passif.
OWASP ZAP propose trois qualités pour les règles de scans :
Les règles sont accessibles depuis :
Une fois ces règles installées, elles sont sélectionnables dans la configuration : Outils > Options > Règles d’analyse passive.
Le Seuil peut être réglé sur :
La valeur Règles peut prendre l’une des valeurs :
Pour voir le descriptif des règles appliquées au scan passif : Aide > Accessoires > Règles d’analyse
Lancez votre formation Seela et retrouvez l’intégralité de nos cours.
La certification qualité a été délivrée au titre de la catégorie
« ACTIONS FORMATION »
© Seela – 24/11/2022
Organisme de formation
N°11755030075
Cet enregistrement ne vaut pas agrément de l’Etat.
Le certificat Qualiopi est disponible sur ce lien
A propos
Ressources