Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
enseignement:tiw4 [2017/12/13 14:22]
rthion [Programme]
enseignement:tiw4 [2018/01/17 13:10]
rthion [Programme]
Ligne 15: Ligne 15:
    * 15/12 - TP Pen-testing webapp (2/2)    * 15/12 - TP Pen-testing webapp (2/2)
    * 10/01 - //Contrôle intermédiaire//    * 10/01 - //Contrôle intermédiaire//
-   * 17/01 - Contrôle d'accès +   * 17/01 - [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM5-Autorisations.pdf|Contrôle d'accès]] 
-   * 07/02 - Contrôle d'accès+   * 07/02 - [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM5-Autorisations.pdf|Contrôle d'accès]]
    * 14/02 - Débriefeing, CCF années précédentes    * 14/02 - Débriefeing, CCF années précédentes
  
Ligne 22: Ligne 22:
  
  
-<note>Consignes de rendu pour le TP Pen-testing webapp "blackops"+<note>**Consignes de rendu pour le TP Pen-testing webapp "blackops"**
  
  
 Rendre un document au format pdf sur Tomuss dans la colonne "Depot_blackops" pour au plus tard dimanche 17/12/2017 23h59. Rendre un document au format pdf sur Tomuss dans la colonne "Depot_blackops" pour au plus tard dimanche 17/12/2017 23h59.
- 
-Les rapports seront distribués entre les binômes pour organiser leurs relectures croisées et une restitution en groupe le mercredi 17/01/2018. 
  
 Outre la page de garde, la structure attendue du rapport est la suivante : Outre la page de garde, la structure attendue du rapport est la suivante :
  
-   * Synthèse *courte* à destination des responsables, ici le supposé directeur de "BlackOps Security" +   * Synthèse **courte** à destination des responsables, ici le supposé directeur de "BlackOps Security" 
-   * Un rapport des vulnérabilité, dont la structure pourra suivre celle de la section "Exploitation des vulnérabilités" du sujet. Là aussiprivilégier une présentation synthétique et structurée (tableau, couleurs, indicateurs type des CVE+   * Un rapport des vulnérabilités, dont la structure pourra suivre celle de la section "Exploitation des vulnérabilités" du sujet, elle précisera les CVE ou les vulnérabilités [[https://www.owasp.org/index.php/Top_10-2017_Top_10|OWASP]] en jeu. Privilégier une présentation synthétique et structurée (tableau, couleurs, indicateurs type EBIOS ou [[https://nvd.nist.gov/vuln-metrics/cvss|CVSS]]
-   * Préconisations de corrections, suivant la structure de la section B).+   * Préconisations de corrections, suivant par exemple la structure de la section B), idem de façon synthétique et structurée. 
 + 
 +Les rapports seront distribués entre les binômes pour organiser leurs relectures croisées et une restitution en groupe le mercredi 17/01/2018.
 </note> </note>
  
enseignement/tiw4.txt · Dernière modification: 2021/01/18 11:12 de rthion
CC Attribution-Noncommercial-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0