cyber:owasp4:activite_2

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
cyber:owasp4:activite_2 [2025/01/26 15:36] – [Travail à faire 2 - Codage sécurisé et analyse du code source] dthevenotcyber:owasp4:activite_2 [2025/01/26 15:37] (Version actuelle) – [À vous de jouer] dthevenot
Ligne 4: Ligne 4:
  
 =====  À vous de jouer ===== =====  À vous de jouer =====
-Les questions suivantes se traitent en suivant les étapes décrites dans le dossier documentaire+Les questions suivantes se traitent en suivant les étapes décrites dans le dossier documentaire en bas de page.
 ==== Travail à faire 1 - Mise en place de l’attaque ==== ==== Travail à faire 1 - Mise en place de l’attaque ====
 Dans un premier temps, l’objectif est de réaliser une attaque visant à rediriger une connexion HTTPS en HTTP afin de capturer des identifiants de connexion. Dans un premier temps, l’objectif est de réaliser une attaque visant à rediriger une connexion HTTPS en HTTP afin de capturer des identifiants de connexion.
  • cyber/owasp4/activite_2.1737902203.txt.gz
  • Dernière modification : 2025/01/26 15:36
  • de dthevenot