1 Domaine d'application
2 Références
3 Termes et définitions
3.1 Termes définis ailleurs
3.2 Termes définis dans la présente
Recommandation
4 Abréviations et acronymes
5 Conventions
6 Présentation générale
7 Techniques du
système de protection contre les attaques sur le web
7.1 Techniques générales
7.2 Techniques fonctionnelles
7.3 Techniques de gestion
7.4 Techniques de sécurité et de
confidentialité
8 Fonctions du
système de protection contre les attaques sur le web
9 Format d'échange
d'informations
Appendice I – Scénarios utilisés pour les attaques sur le web
I.1 Scénario relatif à
l'infection par des logiciels malveillants
I.2 Falsification de
requête intersites (CAPEC-62)
I.3 Attaques de port
intersites/falsification de requête côté serveur
I.4 Injection SQL
(CAPEC-66)
I.5 Détection des
logiciels malveillants dans les sites web
Appendice II – Méthode utilisée pour infecter les ordinateurs des
utilisateurs avec des logiciels malveillants
Appendice III – Exemples types de techniques d'obfuscation
Appendice IV – Techniques de prévention des attaques sur le web
IV.1 Suppression des vulnérabilités
dans les sites web
IV.2 Concordance de signature
IV.3 Liste noire de sites
IV.4 Détection des techniques
d'obfuscation
IV.5 Evaluation du comportement des
contenus suspects
Appendice V – Exemples types de risques pour la sécurité des
applications, recensés par l'OWASP
Bibliographie