Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
enseignement:tiw4 [2019/02/04 12:04]
rthion [Programme]
enseignement:tiw4 [2019/02/04 12:08]
rthion [Programme]
Ligne 41: Ligne 41:
  
 Sa structure comprendra une conclusion à l'attention des décideurs suivie du tableau (exhaustif) des vulnérabilités trouvées. Sa structure comprendra une conclusion à l'attention des décideurs suivie du tableau (exhaustif) des vulnérabilités trouvées.
-Ce tableau constituera l'essentiel du corps du rapport. Le sujet fourni est là pour vous guider dans l’identification des vulnérabilités.+Ce tableau constituera l'essentiel du corps du rapport, il est imaginé dans l'esprit de la section 1.6 de [[https://github.com/radicallyopensecurity/templates/blob/master/sample-report/REP_SittingDuck-pentestreport-v10.pdf|ce rapport]]. Le sujet fourni est là pour vous guider dans l’identification des vulnérabilités.
 Pour décrire une vulnérabilité on attend //au moins// les informations suivantes : Pour décrire une vulnérabilité on attend //au moins// les informations suivantes :
   * une évaluation du risque (faible, moyen, fort),   * une évaluation du risque (faible, moyen, fort),
Ligne 50: Ligne 50:
   * une proposition de remédiation (avec une référence extérieure ou vers l'annexe le cas échéant)   * une proposition de remédiation (avec une référence extérieure ou vers l'annexe le cas échéant)
  
-Vous devez rédiger ce rapport dans l'idée qu'un décideur n'en lira que le début et que l'annexe est destinée à la DSI. La DSI fera une proposition au décideur de remédiation à partir de votre travail.+Vous devez rédiger ce rapport dans l'idée qu'un décideur n'en lira que le début et que l'annexe est destinée à la DSI. La DSI fera une proposition au décideur de remédiation à partir de votre travail. [[https://github.com/juliocesarfort/public-pentesting-reports|Quelques exemples]] (qui ne sont pas toujours très synthétiques).
  
 </note> </note>
Ligne 57: Ligne 57:
  
   * Contrôle continu : 2/3   * Contrôle continu : 2/3
-    * TP HTTPS et authentification : TBD +    * TP HTTPS et authentification : 24/11 
-    * TP Vulnérabilités WEB : TBD +    * TP Vulnérabilités BlackOps : TBD 
-    * Contrôle(s) intermédiaire(s) TBD+    * Contrôle intermédiaire : 24/11
   * Contrôle final : 1/3   * Contrôle final : 1/3
  
enseignement/tiw4.txt · Dernière modification: 2021/01/18 11:12 de rthion
CC Attribution-Noncommercial-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0