Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente | |||
cyber:owasp4:activite_2 [2025/01/26 15:36] – [Travail à faire 2 - Codage sécurisé et analyse du code source] dthevenot | cyber:owasp4:activite_2 [2025/01/26 15:37] (Version actuelle) – [À vous de jouer] dthevenot | ||
---|---|---|---|
Ligne 4: | Ligne 4: | ||
===== À vous de jouer ===== | ===== À vous de jouer ===== | ||
- | Les questions suivantes se traitent en suivant les étapes décrites dans le dossier documentaire | + | Les questions suivantes se traitent en suivant les étapes décrites dans le dossier documentaire |
==== Travail à faire 1 - Mise en place de l’attaque ==== | ==== Travail à faire 1 - Mise en place de l’attaque ==== | ||
Dans un premier temps, l’objectif est de réaliser une attaque visant à rediriger une connexion HTTPS en HTTP afin de capturer des identifiants de connexion. | Dans un premier temps, l’objectif est de réaliser une attaque visant à rediriger une connexion HTTPS en HTTP afin de capturer des identifiants de connexion. |