Les cours de formation à la sécurité des applications, en ligne ou sur site, dispensés par un instructeur, démontrent par une pratique interactive comment utiliser les meilleures pratiques, outils et techniques de sécurité pour identifier, prévenir et atténuer les vulnérabilités des applications. La formation à la sécurité des applications est disponible sous forme de "formation en ligne" ou de "formation sur site". La formation en ligne (également appelée "formation à distance") est réalisée par le biais d'un bureau interactif à distance. La formation en direct sur site peut être réalisée localement dans les locaux du client en Paris ou dans les centres de formation de NobleProg en Paris. La sécurité des applications est également connue sous le nom d'AppSec. NobleProg -- Votre fournisseur local de formation
Paris, Opera Bourse
NobleProg Paris, 15, Rue Taitbout, Paris, france, 75009
Le centre d’affaires de Paris Opéra propose plus de 2 500m² d’espaces pour entreprendre et se réunir à 2 pas de l’Opéra de Paris et des Grands Magasins. Proche de Opéra de Paris et boulevard Hausmann.
La place de l'Opéra est devenue un lieu incontournable du paysage parisien et des plus touristiques, au point de rencontre des très fréquentées lignes 3, 7 et 8 et à la jonction des grands axes parcourant le nord-ouest de la capitale. Elle est située au milieu d'un quartier d'affaires (sièges de sociétés diverses, banques, assurances) et de commerces (grands magasins, boutiques de luxe).
Cette formation en direct avec instructeur en Paris (en ligne ou sur site) s'adresse aux développeurs de niveau intermédiaire à avancé qui souhaitent comprendre et appliquer des pratiques de codage sécurisées, identifier les risques de sécurité dans les logiciels et mettre en œuvre des défenses contre les cyber-menaces.A l'issue de cette formation, les participants seront capables de :
Comprendre les vulnérabilités de sécurité courantes dans les applications web et logicielles.
Analyser les menaces de sécurité et les techniques d'exploitation utilisées par les attaquants.
Mettre en œuvre des pratiques de codage sécurisées pour atténuer les risques de sécurité.
Utiliser des outils de test de sécurité pour identifier et corriger les vulnérabilités.
Android est une plate-forme ouverte pour les appareils mobiles tels que les combinés et les tablettes. Il offre une grande variété de fonctions de sécurité pour faciliter le développement de logiciels sécurisés. Cependant, il manque également certains aspects de sécurité présents dans d'autres plates-formes portables. Le cours donne un aperçu complet de ces fonctionnalités et souligne les principales lacunes à connaître liées à Linux sous-jacent, au système de fichiers et à l'environnement en général, ainsi qu'à l'utilisation des autorisations et des autres composants de développement de logiciels Android .
Les pièges de sécurité et les vulnérabilités typiques sont décrits pour le code natif et Java applications Java , ainsi que les recommandations et les meilleures pratiques pour les éviter et les atténuer. Dans de nombreux cas, les problèmes discutés sont appuyés par des exemples concrets et des études de cas. Enfin, nous donnons un bref aperçu de la manière d'utiliser les outils de test de sécurité pour révéler les éventuels bugs de programmation liés à la sécurité.
Les participants à ce cours seront
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprenez les solutions de sécurité sur Android
Apprendre à utiliser diverses fonctionnalités de sécurité de la plateforme Android
Obtenir des informations sur certaines vulnérabilités récentes de Java sur Android
En savoir plus sur les erreurs de codage typiques et comment les éviter
Comprendre les vulnérabilités de code natif sur Android
Réaliser les conséquences graves de la gestion non sécurisée des tampons en code natif
Comprendre les techniques de protection architecturale et leurs faiblesses
Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Un certain nombre de langages de programmation sont aujourd'hui disponibles pour compiler le code dans les cadres .NET et ASP.NET. L'environnement fournit des moyens puissants pour le développement de la sécurité, mais les développeurs doivent savoir comment appliquer les techniques de programmation au niveau de l'architecture et du codage afin de mettre en œuvre la fonctionnalité de sécurité souhaitée et d'éviter les vulnérabilités ou de limiter leur exploitation.
L'objectif de ce cours est d'enseigner aux développeurs, par le biais de nombreux exercices pratiques, comment empêcher le code non fiable d'effectuer des actions privilégiées, protéger les ressources par une authentification et une autorisation fortes, fournir des appels de procédure à distance, gérer les sessions, introduire différentes implémentations pour certaines fonctionnalités, et bien d'autres choses encore. Une section spéciale est consacrée à la configuration et au renforcement de l'environnement .NET et ASP.NET pour la sécurité.
Une brève introduction aux fondements de la cryptographie fournit une base pratique commune pour comprendre l'objectif et le fonctionnement de divers algorithmes, sur la base desquels le cours présente les fonctions cryptographiques qui peuvent être utilisées dans .NET. Il est suivi par l'introduction de quelques vulnérabilités cryptographiques récentes liées à certains algorithmes cryptographiques et protocoles cryptographiques, ainsi qu'à des attaques par canal latéral.
L'introduction des différentes vulnérabilités commence par la présentation de certains problèmes de programmation typiques rencontrés lors de l'utilisation de .NET, notamment les catégories de bogues liées à la validation des entrées, à la gestion des erreurs ou aux conditions de course. Une attention particulière est accordée à la sécurité XML, tandis que le sujet des vulnérabilités spécifiques à ASP.NET aborde certains problèmes et méthodes d'attaque particuliers : comme l'attaque du ViewState, ou les attaques de terminaison de chaîne.
Les participants à ce cours
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprendre à utiliser les différentes fonctions de sécurité de l'environnement de développement .NET
Avoir une compréhension pratique de la cryptographie
Comprendre certaines attaques récentes contre les systèmes cryptographiques
Obtenir des informations sur certaines vulnérabilités récentes dans .NET et ASP.NET
Apprendre les erreurs de codage typiques et comment les éviter
Acquérir des connaissances pratiques sur l'utilisation des outils de test de sécurité
Obtenir des sources et des lectures complémentaires sur les pratiques de codage sécurisé.
La mise en œuvre d'une application sécurisée en réseau peut s'avérer difficile, même pour les développeurs qui ont déjà utilisé divers blocs de construction cryptographiques (tels que le cryptage et les signatures numériques). Afin de faire comprendre aux participants le rôle et l'utilisation de ces primitives cryptographiques, une base solide sur les principales exigences de la communication sécurisée - accusé de réception sécurisé, intégrité, confidentialité, identification à distance et anonymat - est d'abord donnée, tout en présentant les problèmes typiques qui peuvent nuire à ces exigences avec des solutions du monde réel.
La cryptographie étant un aspect essentiel de la sécurité des réseaux, les algorithmes cryptographiques les plus importants en matière de cryptographie symétrique, de hachage, de cryptographie asymétrique et d'accord de clé sont également abordés. Au lieu de présenter un contexte mathématique approfondi, ces éléments sont abordés du point de vue du développeur, en montrant des exemples de cas d'utilisation typiques et des considérations pratiques liées à l'utilisation de la cryptographie, telles que les infrastructures à clé publique. Les protocoles de sécurité dans de nombreux domaines de la communication sécurisée sont présentés, avec une discussion approfondie sur les familles de protocoles les plus largement utilisées telles que IPSEC et SSL/TLS.
Les vulnérabilités cryptographiques typiques sont examinées à la fois en rapport avec certains algorithmes cryptographiques et protocoles cryptographiques, tels que BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE et similaires, ainsi que l'attaque temporelle RSA. Dans chaque cas, les considérations pratiques et les conséquences potentielles sont décrites pour chaque problème, sans entrer dans les détails mathématiques.
Enfin, la technologie XML étant essentielle pour l'échange de données par les applications en réseau, les aspects de sécurité de la technologie XML sont décrits. Cela inclut l'utilisation du XML dans les services web et les messages SOAP avec des mesures de protection telles que la signature XML et le cryptage XML - ainsi que les faiblesses de ces mesures de protection et les problèmes de sécurité spécifiques au XML tels que l'injection XML, les attaques d'entités externes XML (XXE), les bombes XML et l'injection XPath.
Les participants à ce cours
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Comprendre les exigences d'une communication sécurisée
Connaîtront les attaques et les défenses des réseaux aux différentes couches OSI
auront une compréhension pratique de la cryptographie
Comprendre les protocoles de sécurité essentiels
Comprendre certaines attaques récentes contre les systèmes cryptographiques
Obtenir des informations sur certaines vulnérabilités récentes
Comprendre les concepts de sécurité des services Web
Obtenir des sources et des lectures complémentaires sur les pratiques de codage sécurisé.
Afin de servir au mieux les groupes de développement hétérogènes qui utilisent simultanément diverses plates-formes dans leur travail quotidien, nous avons fusionné plusieurs sujets dans un cours combiné qui présente divers sujets de codage sécurisé de manière didactique dans le cadre d'un seul événement de formation. Ce cours combine la sécurité des plateformes C/C++ et Java afin de fournir une expertise étendue et multiplateforme en matière de codage sécurisé.
En ce qui concerne C/C++, les vulnérabilités de sécurité communes sont discutées, soutenues par des exercices pratiques sur les méthodes d'attaque qui exploitent ces vulnérabilités, en mettant l'accent sur les techniques d'atténuation qui peuvent être appliquées pour prévenir l'apparition de ces bogues dangereux, les détecter avant leur lancement sur le marché ou empêcher leur exploitation.
Les composants et les services de sécurité de Java sont abordés en présentant les différentes API et les outils à travers un certain nombre d'exercices pratiques où les participants peuvent acquérir une expérience concrète de leur utilisation. Le cours couvre également les questions de sécurité des services web et des services Java connexes qui peuvent être appliqués pour prévenir les menaces les plus graves des services basés sur l'Internet. Enfin, les vulnérabilités de sécurité liées aux services web et aux services Java sont démontrées par des exercices faciles à comprendre, qui non seulement montrent la cause profonde des problèmes, mais aussi les méthodes d'attaque ainsi que les techniques d'atténuation et de codage recommandées afin d'éviter les problèmes de sécurité associés.
Les participants à ce cours
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprendre les vulnérabilités du Web au-delà du OWASP Top Ten et savoir comment les éviter
Apprendre les vulnérabilités côté client et les pratiques de codage sécurisé
Apprendre à utiliser les différentes fonctions de sécurité de l'environnement de développement Java.
Avoir une compréhension pratique de la cryptographie
Réaliser les conséquences graves d'une gestion non sécurisée de la mémoire tampon
Comprendre les techniques de protection architecturales et leurs faiblesses
Apprendre les erreurs de codage typiques et comment les éviter
Être informé des vulnérabilités récentes dans les différentes plateformes, cadres et bibliothèques
Obtenir des sources et des lectures complémentaires sur les pratiques de codage sécurisé.
La migration vers l'informatique dématérialisée présente d'immenses avantages pour les entreprises et les particuliers en termes d'efficacité et de coûts. En ce qui concerne la sécurité, les effets sont très divers, mais il est communément admis que l'utilisation des services en nuage a un impact positif sur la sécurité. Toutefois, les avis divergent souvent, même lorsqu'il s'agit de définir qui est responsable de la sécurité des ressources en nuage.
Couvrant l'IaaS, le PaaS et le SaaS, la sécurité de l'infrastructure est tout d'abord abordée : les questions de renforcement et de configuration ainsi que les diverses solutions d'authentification et d'autorisation, parallèlement à la gestion des identités qui devrait être au cœur de toute architecture de sécurité. Viennent ensuite quelques notions de base concernant les questions juridiques et contractuelles, à savoir la manière dont la confiance est établie et régie dans l'informatique dématérialisée.
Le voyage à travers la sécurité dans le nuage se poursuit par la compréhension des menaces spécifiques au nuage et des objectifs et motivations des attaquants, ainsi que des étapes typiques d'une attaque contre des solutions dans le nuage. Une attention particulière est également accordée à l'audit du cloud et à l'évaluation de la sécurité des solutions cloud à tous les niveaux, y compris les tests de pénétration et l'analyse des vulnérabilités.
Le cours se concentre sur les questions de sécurité des applications, traitant à la fois de la sécurité des données et de la sécurité des applications elles-mêmes. Du point de vue de la sécurité des applications, la sécurité de l'informatique en nuage n'est pas fondamentalement différente de la sécurité générale des logiciels, et par conséquent, toutes les vulnérabilités répertoriées dans la liste OWASP sont également pertinentes dans ce domaine. C'est l'ensemble des menaces et des risques qui fait la différence, et la formation se termine donc par l'énumération de divers vecteurs d'attaque spécifiques à l'informatique en nuage liés aux faiblesses discutées précédemment.
Les participants à ce cours
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Comprendre les principales menaces et les principaux risques dans le domaine de l'informatique dématérialisée
Connaître les solutions élémentaires de sécurité dans le domaine de l'informatique dématérialisée
obtiendront des informations sur la confiance et la gouvernance concernant le cloud
Avoir une compréhension pratique de la cryptographie
Acquérir des connaissances approfondies sur la sécurité des applications dans le cloud
Apprendre les vulnérabilités du Web au-delà du OWASP Top Ten et savoir comment les éviter
Comprendre les défis de l'audit et de l'évaluation de la sécurité des systèmes en nuage
Apprendre à sécuriser l'environnement et l'infrastructure en nuage
Obtenir des sources et des lectures complémentaires sur les pratiques de codage sécurisé.
Ce cours de trois jours couvre les bases de la sécurisation du code C / C++ contre les utilisateurs malveillants susceptibles d’exploiter de nombreuses vulnérabilités dans le code avec la gestion de la mémoire et la gestion des entrées. Le cours couvre les principes de l’écriture de code sécurisé.
Même les programmeurs Java expérimentés ne maîtrisent pas tous les services de sécurité offerts par Java et ne sont pas non plus conscients des différentes vulnérabilités qui sont pertinentes pour les applications web écrites en Java.
Le cours - en plus d'introduire les composants de sécurité de l'édition standard Java - traite des questions de sécurité de l'édition d'entreprise Java (JEE) et des services web. La discussion de services spécifiques est précédée par les fondements de la cryptographie et de la communication sécurisée. Divers exercices traitent des techniques de sécurité déclaratives et programmatiques dans JEE, tandis que la sécurité de la couche transport et de bout en bout des services web est abordée. L'utilisation de tous les composants est présentée à travers plusieurs exercices pratiques, où les participants peuvent essayer eux-mêmes les API et les outils présentés.
Le cours passe également en revue et explique les failles de programmation les plus fréquentes et les plus graves du langage Java et de la plate-forme, ainsi que les vulnérabilités liées au web. Outre les bogues typiques commis par les programmeurs de Java, les vulnérabilités de sécurité présentées couvrent à la fois les problèmes spécifiques au langage et les problèmes liés à l'environnement d'exécution. Toutes les vulnérabilités et les attaques pertinentes sont démontrées à travers des exercices faciles à comprendre, suivis par les lignes directrices de codage recommandées et les techniques d'atténuation possibles.
Les participants à ce cours
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Connaîtront les vulnérabilités du Web au-delà du OWASP Top Ten et sauront comment les éviter
Comprendre les concepts de sécurité des services Web
Apprendre à utiliser les différentes fonctions de sécurité de l'environnement de développement Java.
Avoir une compréhension pratique de la cryptographie
Comprendre les solutions de sécurité de Java EE
Connaître les erreurs de codage typiques et savoir comment les éviter
Obtenir des informations sur certaines vulnérabilités récentes dans le cadre Java.
Acquérir des connaissances pratiques sur l'utilisation des outils de test de sécurité
Obtenir des sources et des lectures complémentaires sur les pratiques de codage sécurisé.
Même les programmeurs expérimentés ne maîtrisent pas les différents services de sécurité offerts par leurs plateformes de développement, et ne sont pas non plus conscients des différentes vulnérabilités qui sont pertinentes pour leurs développements. Ce cours s'adresse aux développeurs utilisant à la fois Java et PHP, en leur fournissant les compétences essentielles nécessaires pour rendre leurs applications résistantes aux attaques contemporaines via Internet.
Les niveaux de l'architecture de sécurité Java sont parcourus en abordant le contrôle d'accès, l'authentification et l'autorisation, la communication sécurisée et diverses fonctions cryptographiques. Diverses API sont également présentées, qui peuvent être utilisées pour sécuriser votre code dans PHP, comme OpenSSL pour la cryptographie ou HTML Purifier pour la validation des entrées. Côté serveur, les meilleures pratiques sont données pour renforcer et configurer le système d'exploitation, le conteneur web, le système de fichiers, le SQL serveur et le PHP lui-même, tandis qu'un accent particulier est mis sur la sécurité côté client à travers les problèmes de sécurité de JavaScript, Ajax et HTML5.
Les vulnérabilités générales du web sont examinées à l'aide d'exemples alignés sur le Top Ten OWASP, montrant diverses attaques par injection, des injections de scripts, des attaques contre le traitement des sessions, des références d'objets directes non sécurisées, des problèmes avec les téléchargements de fichiers, et bien d'autres encore. Les divers problèmes de langage spécifiques aux Java et PHP et les questions découlant de l'environnement d'exécution sont présentés et regroupés dans les types de vulnérabilités standard : validation d'entrée manquante ou incorrecte, utilisation incorrecte des fonctions de sécurité, gestion incorrecte des erreurs et des exceptions, problèmes liés au temps et à l'état, problèmes de qualité du code et vulnérabilités liées au code mobile.
Les participants peuvent essayer par eux-mêmes les API, les outils et les effets des configurations discutés, tandis que l'introduction des vulnérabilités est soutenue par un certain nombre d'exercices pratiques démontrant les conséquences d'attaques réussies, montrant comment corriger les bogues et appliquer des techniques d'atténuation, et introduisant l'utilisation de diverses extensions et d'outils.
Les participants à ce cours
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprendre les vulnérabilités du Web au-delà du OWASP Top Ten et savoir comment les éviter
Apprendre les vulnérabilités côté client et les pratiques de codage sécurisé
Apprendre à utiliser les différentes fonctions de sécurité de l'environnement de développement Java.
Avoir une compréhension pratique de la cryptographie
Apprendre à utiliser les différentes fonctions de sécurité de PHP.
Comprendre les concepts de sécurité des services Web
Acquérir des connaissances pratiques sur l'utilisation des outils de test de sécurité
Apprendre les erreurs de codage typiques et comment les éviter
Être informé des récentes vulnérabilités des frameworks et bibliothèques Java et PHP.
Obtenir des sources et des lectures complémentaires sur les pratiques de codage sécurisé.
La description
Le langage Java et l'environnement d'exécution (JRE) ont été conçus pour être exempts des vulnérabilités de sécurité communes les plus problématiques rencontrées dans d'autres langages, telles que C / C++ . Cependant, les développeurs et architectes de logiciels devraient non seulement savoir comment utiliser les différentes fonctionnalités de sécurité de l'environnement Java (sécurité positive), mais également connaître les nombreuses vulnérabilités qui restent pertinentes pour le développement Java (sécurité négative).
L'introduction des services de sécurité est précédée d'un bref aperçu des fondements de la cryptographie, fournissant une base commune pour la compréhension de l'objectif et du fonctionnement des composants applicables. L'utilisation de ces composants est présentée à travers plusieurs exercices pratiques, au cours desquels les participants peuvent tester eux-mêmes les API discutées.
Le cours décrit et explique également les défauts de programmation les plus fréquents et les plus graves du langage et de la plate-forme Java , couvrant à la fois les bogues typiques commis par Java programmeurs Java et les problèmes spécifiques au langage et à l'environnement. Toutes les vulnérabilités et les attaques pertinentes sont démontrées au moyen d'exercices faciles à comprendre, suivis des directives de codage recommandées et des techniques d'atténuation possibles.
Les participants à ce cours seront
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir comment les éviter
Apprendre à utiliser diverses fonctionnalités de sécurité de l'environnement de développement Java
Avoir une compréhension pratique de la cryptographie
En savoir plus sur les erreurs de codage typiques et comment les éviter
Obtenir des informations sur certaines vulnérabilités récentes du framework Java
Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Description
Au-delà d'une solide connaissance de l'utilisation des composants Java, même pour les programmeurs Java expérimentés, il est essentiel d'avoir une connaissance approfondie des vulnérabilités liées au web, tant du côté serveur que du côté client, des différentes vulnérabilités qui sont pertinentes pour les applications web écrites en Java, et des conséquences des différents risques.
Les vulnérabilités générales liées au web sont démontrées en présentant les attaques pertinentes, tandis que les techniques de codage et les méthodes d'atténuation recommandées sont expliquées dans le contexte de Java, l'objectif le plus important étant d'éviter les problèmes associés. En outre, un accent particulier est mis sur la sécurité côté client en abordant les problèmes de sécurité de JavaScript, Ajax et HTML5.
Le cours présente les composants de sécurité de l'édition standard Java, qui est précédé des fondements de la cryptographie, fournissant une base commune pour comprendre l'objectif et le fonctionnement des composants applicables. L'utilisation de tous les composants est présentée à travers des exercices pratiques, où les participants peuvent essayer les API et les outils discutés pour eux-mêmes.
Enfin, le cours explique les défauts de programmation les plus fréquents et les plus graves du langage et de la plate-forme Java. Outre les bogues typiques commis par les programmeurs Java, les vulnérabilités de sécurité présentées couvrent à la fois les problèmes spécifiques au langage et les problèmes liés à l'environnement d'exécution. Toutes les vulnérabilités et les attaques pertinentes sont démontrées à travers des exercices faciles à comprendre, suivis par les lignes directrices de codage recommandées et les techniques d'atténuation possibles.
Les participants à ce cours
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprendre les vulnérabilités du Web au-delà du OWASP Top Ten et savoir comment les éviter
Apprendre les vulnérabilités côté client et les pratiques de codage sécurisé
Apprendre à utiliser les différentes fonctions de sécurité de l'environnement de développement Java.
Avoir une compréhension pratique de la cryptographie
Apprendre les erreurs de codage typiques et comment les éviter
Obtenir des informations sur certaines vulnérabilités récentes dans le cadre Java.
Acquérir des connaissances pratiques sur l'utilisation des outils de test de sécurité
Obtenir des sources et des lectures complémentaires sur les pratiques de codage sécurisé.
En tant que développeur, votre devoir est d'écrire un code à toute épreuve.
Et si nous vous disions que, malgré tous vos efforts, le code que vous avez écrit pendant toute votre carrière est plein de faiblesses dont vous n'avez jamais soupçonné l'existence ? Et si, au moment où vous lisez ces lignes, des pirates informatiques tentaient de s'introduire dans votre code ? Quelles seraient leurs chances de réussite ? Et s'ils pouvaient voler votre base de données et la vendre au marché noir ?
Ce cours sur la sécurité des applications Web changera votre façon de voir le code. Il s'agit d'une formation pratique au cours de laquelle nous vous enseignerons toutes les astuces des attaquants et la manière de les atténuer, ce qui vous laissera uniquement le désir d'en savoir plus.
C'est votre choix d'être en tête du peloton et d'être perçu comme un changeur de jeu dans la lutte contre la cybercriminalité.
Les participants à cette formation pourront
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprendre les vulnérabilités du Web au-delà du OWASP Top Ten et savoir comment les éviter
Apprendre les vulnérabilités côté client et les pratiques de codage sécurisé
En savoir plus sur la Node.js sécurité
En savoir plus sur la sécurité MongoDB
Avoir une compréhension pratique de la cryptographie
Comprendre les protocoles de sécurité essentiels
Comprendre les concepts de sécurité des services Web
Apprendre la sécurité JSON
Acquérir des connaissances pratiques sur l'utilisation des techniques et des outils de test de sécurité
Apprendre à gérer les vulnérabilités des plateformes, des cadres et des bibliothèques utilisés
Obtenir des sources et des lectures complémentaires sur les pratiques de codage sécurisé
Un certain nombre de langages de programmation sont disponibles aujourd'hui pour compiler du code pour les frameworks .NET et ASP.NET. L’environnement fournit de puissants moyens de développement de la sécurité, mais les développeurs doivent savoir comment appliquer les techniques de programmation au niveau de l’architecture et du codage afin de mettre en œuvre la fonctionnalité de sécurité souhaitée et d’éviter les vulnérabilités ou de limiter leur exploitation.
L’objectif de ce cours est d’enseigner aux développeurs, à travers de nombreux exercices pratiques, comment empêcher le code non fiable d’exécuter des actions privilégiées, protéger les ressources par le biais d’une authentification et d’une autorisation fortes, fournir des appels de procédure à distance, gérer des sessions, introduire différentes implémentations de certaines fonctionnalités et de nombreuses autres. plus.
L’introduction de différentes vulnérabilités commence par la présentation de problèmes de programmation typiques lors de l’utilisation de .NET, tandis que la discussion des vulnérabilités de ASP.NET traite également de divers paramètres d’environnement et de leurs effets. Enfin, le sujet des vulnérabilités spécifiques à ASP.NET concerne non seulement certains problèmes généraux de sécurité des applications Web, mais également des problèmes particuliers et des méthodes d'attaque telles que l'attaque de ViewState ou les attaques par terminaison de chaîne.
Les participants à ce cours seront
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir comment les éviter
Apprenez à utiliser diverses fonctionnalités de sécurité de l'environnement de développement .NET
Obtenez des connaissances pratiques sur l'utilisation des outils de test de sécurité
En savoir plus sur les erreurs de codage typiques et comment les éviter
Obtenir des informations sur certaines vulnérabilités récentes de .NET et ASP.NET
Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Au-delà d'une solide connaissance de l'utilisation des diverses fonctions de sécurité de .NET et ASP.NET, même pour les programmeurs expérimentés, il est essentiel d'avoir une connaissance approfondie des vulnérabilités liées au Web, tant du côté serveur que du côté client, ainsi que des conséquences des divers risques.
Dans ce cours, les vulnérabilités générales liées au Web sont démontrées en présentant les attaques pertinentes, tandis que les techniques de codage recommandées et les méthodes d'atténuation sont expliquées dans le contexte d'ASP.NET. Une attention particulière est accordée à la sécurité côté client en abordant les problèmes de sécurité de JavaScript, Ajax et HTML5.
Le cours traite également de l'architecture et des composants de sécurité du cadre .NET, y compris le contrôle d'accès basé sur le code et le rôle, la déclaration de permission et les mécanismes de vérification, ainsi que le modèle de transparence. Une brève introduction aux fondements de la cryptographie fournit une base pratique commune pour comprendre l'objectif et le fonctionnement de divers algorithmes, sur la base desquels le cours présente les fonctions cryptographiques qui peuvent être utilisées dans .NET.
L'introduction de différents bogues de sécurité suit les catégories de vulnérabilités bien établies, abordant la validation des entrées, les fonctions de sécurité, la gestion des erreurs, les problèmes liés au temps et à l'état, le groupe des problèmes généraux de qualité du code, et une section spéciale sur les vulnérabilités spécifiques à ASP.NET. Ces sujets sont conclus par un aperçu des outils de test qui peuvent être utilisés pour révéler automatiquement certains des bogues appris.
Les sujets sont présentés à travers des exercices pratiques où les participants peuvent essayer les conséquences de certaines vulnérabilités, les atténuations, ainsi que les API et les outils discutés pour eux-mêmes.
Les participants à ce cours
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprendre les vulnérabilités du Web au-delà du OWASP Top Ten et savoir comment les éviter
Apprendre les vulnérabilités côté client et les pratiques de codage sécurisé
Apprendre à utiliser les différentes fonctions de sécurité de l'environnement de développement .NET
Avoir une compréhension pratique de la cryptographie
Obtenir des informations sur certaines vulnérabilités récentes dans .NET et ASP.NET
Acquérir des connaissances pratiques sur l'utilisation des outils de test de sécurité
Apprendre les erreurs de codage typiques et comment les éviter
Obtenir des sources et des lectures complémentaires sur les pratiques de codage sécurisé.
Le cours introduit certains concepts de sécurité communs, donne une vue d'ensemble de la nature des vulnérabilités indépendamment des langues et des plateformes de programmation utilisées, et explique comment gérer les risques qui s'appliquent en ce qui concerne la sécurité logicielle dans les différentes phases du cycle de vie du développement logiciel. Sans aller profondément dans les détails techniques, il souligne certaines des vulnérabilités les plus intéressantes et les plus remarquables dans les différentes technologies de développement de logiciels, et présente les défis des tests de sécurité, ainsi que certaines techniques et outils que l'on peut appliquer pour trouver des problèmes existants dans leur code.
Les participants qui participent à ce cours
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Comprendre les vulnérabilités Web sur le côté du serveur et du client
Réalisez les conséquences graves de l’insécurité de la manipulation de buffer
Soyez informé de certaines vulnérabilités récentes dans les environnements et les cadres de développement
Apprenez sur les erreurs de codage typiques et comment les éviter
Comprendre les approches et les méthodologies de test de sécurité
Le cours fournit aux développeurs de PHP les compétences essentielles nécessaires pour rendre leurs applications résistantes aux attaques contemporaines par le biais d'Internet. Les vulnérabilités du Web sont discutées à travers des exemples basés sur le PHP qui vont au-delà des dix principales vulnérabilités du OWASP, en abordant diverses attaques par injection, des injections de scripts, des attaques contre la gestion des sessions du PHP, des références directes d'objets non sécurisées, des problèmes avec le téléchargement de fichiers, et bien d'autres encore. Les vulnérabilités liées à PHP sont regroupées dans les types de vulnérabilités standard : validation d'entrée manquante ou incorrecte, gestion incorrecte des erreurs et des exceptions, utilisation incorrecte des fonctions de sécurité et problèmes liés au temps et à l'état. Pour ces derniers, nous discutons d'attaques telles que le contournement d'open_basedir, le déni de service par le biais de magic float ou l'attaque par collision de la table de hachage. Dans tous les cas, les participants se familiariseront avec les techniques et les fonctions les plus importantes à utiliser pour atténuer les risques énumérés.
Un accent particulier est mis sur la sécurité côté client en abordant les problèmes de sécurité de JavaScript, Ajax et HTML5. Un certain nombre d'extensions de PHP liées à la sécurité sont introduites comme hash, mcrypt et OpenSSL pour la cryptographie, ou Ctype, ext/filter et HTML Purifier pour la validation d'entrée. Les meilleures pratiques de renforcement sont données en relation avec la configuration de PHP (réglage de php.ini), Apache et le serveur en général. Enfin, une vue d'ensemble est donnée des différents outils et techniques de test de sécurité que les développeurs et les testeurs peuvent utiliser, y compris les scanners de sécurité, les tests de pénétration et les packs d'exploitation, les renifleurs, les serveurs proxy, les outils de fuzzing et les analyseurs statiques de code source.
L'introduction des vulnérabilités et les pratiques de configuration sont soutenues par un certain nombre d'exercices pratiques démontrant les conséquences d'attaques réussies, montrant comment appliquer des techniques d'atténuation et introduisant l'utilisation de diverses extensions et outils.
Les participants à ce cours
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprendre les vulnérabilités du Web au-delà du OWASP Top Ten et savoir comment les éviter
Apprendre les vulnérabilités côté client et les pratiques de codage sécurisé
Avoir une compréhension pratique de la cryptographie
Apprendre à utiliser les différentes fonctions de sécurité de PHP.
Connaître les erreurs de codage typiques et savoir comment les éviter
Être informé des récentes vulnérabilités du framework PHP.
Acquérir des connaissances pratiques sur l'utilisation des outils de test de sécurité
Obtenir des sources et des lectures complémentaires sur les pratiques de codage sécurisé.
La formation de base SDL combinée donne un aperçu de la conception, du développement et des tests de logiciels sécurisés via Microsoft Secure Development Lifecycle (SDL). Il fournit un aperçu de niveau 100 des éléments constitutifs fondamentaux de SDL, suivi de techniques de conception à appliquer pour détecter et corriger les défauts dans les premières étapes du processus de développement.
Traitant de la phase de développement, le cours donne un aperçu des bogues de programmation liés à la sécurité typiques du code géré et du code natif. Les méthodes d'attaque sont présentées pour les vulnérabilités discutées ainsi que les techniques d'atténuation associées, le tout expliqué à travers un certain nombre d'exercices pratiques offrant un plaisir de piratage en direct pour les participants. L'introduction de différentes méthodes de test de sécurité est suivie par la démonstration de l'efficacité de divers outils de test. Les participants peuvent comprendre le fonctionnement de ces outils à travers un certain nombre d'exercices pratiques en les appliquant au code vulnérable déjà discuté.
Les participants à ce cours seront
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Découvrez les étapes essentielles de Microsoft Secure Development Lifecycle
Apprendre des pratiques sécurisées de conception et de développement
En savoir plus sur les principes de mise en œuvre sécurisée
Comprendre la méthodologie de test de sécurité
Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Après s'être familiarisés avec les vulnérabilités et les méthodes d'attaque, les participants découvrent l'approche générale et la méthodologie des tests de sécurité, ainsi que les techniques qui peuvent être appliquées pour révéler des vulnérabilités spécifiques. Les tests de sécurité devraient commencer par la collecte d'informations sur le système (ToC, c'est-à-dire la cible de l'évaluation), puis une modélisation approfondie des menaces devrait révéler et évaluer toutes les menaces, pour aboutir au plan de test le plus approprié basé sur l'analyse des risques.
Les évaluations de sécurité peuvent avoir lieu à différentes étapes du cycle de développement durable, et nous discutons donc de l'examen de la conception, de l'examen du code, de la reconnaissance et de la collecte d'informations sur le système, du test de l'implémentation et du test et du durcissement de l'environnement pour un déploiement sécurisé. De nombreuses techniques de test de sécurité sont présentées en détail, comme l'analyse des taches et l'examen du code basé sur l'heuristique, l'analyse statique du code, le test de vulnérabilité dynamique du web ou le fuzzing. Différents types d'outils sont présentés qui peuvent être appliqués afin d'automatiser l'évaluation de la sécurité des produits logiciels, ce qui est également soutenu par un certain nombre d'exercices, où nous exécutons ces outils pour analyser le code vulnérable déjà discuté. De nombreuses études de cas réels permettent de mieux comprendre les différentes vulnérabilités.
Ce cours prépare les testeurs et le personnel d'assurance qualité à planifier de manière adéquate et à exécuter avec précision les tests de sécurité, à sélectionner et à utiliser les outils et les techniques les plus appropriés pour trouver les failles de sécurité même cachées, et donne ainsi des compétences pratiques essentielles qui peuvent être appliquées le jour suivant.
Les participants à ce cours
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprendre les vulnérabilités du Web au-delà du OWASP Top Ten et savoir comment les éviter
Apprendre les vulnérabilités côté client et les pratiques de codage sécurisé
Comprendre les approches et les méthodologies des tests de sécurité
Acquérir des connaissances pratiques sur l'utilisation des techniques et des outils de test de sécurité
Obtenir des sources et des lectures complémentaires sur les pratiques de codage sécurisé.
Protéger les applications accessibles via le Web nécessite un professionnel de la sécurité bien préparé, toujours au courant des méthodes et des tendances actuelles en matière d’attaque. Il existe une pléthore de technologies et d'environnements qui permettent un développement confortable d'applications Web. Il convient non seulement de prendre conscience des problèmes de sécurité propres à ces plates-formes, mais également de toutes les vulnérabilités générales applicables quels que soient les outils de développement utilisés.
Le cours donne un aperçu des solutions de sécurité applicables dans les applications Web, avec un accent particulier sur la compréhension des solutions cryptographiques les plus importantes à appliquer. Les différentes vulnérabilités des applications Web sont présentées du côté serveur (après le Top Ten OWASP ) et du côté client, démontrées à travers les attaques pertinentes, et suivies des techniques de codage et des méthodes d'atténuation recommandées pour éviter les problèmes associés. Le sujet du codage sécurisé s'achève par la discussion de quelques erreurs de programmation typiques liées à la sécurité dans le domaine de la validation des entrées, de la mauvaise utilisation des fonctionnalités de sécurité et de la qualité du code.
Les tests jouent un rôle très important pour assurer la sécurité et la robustesse des applications Web. Diverses approches - allant de l'audit de haut niveau aux tests de pénétration en passant par le piratage éthique - peuvent être appliquées pour rechercher des vulnérabilités de différents types. Toutefois, si vous souhaitez aller au-delà des solutions faciles à trouver, les tests de sécurité doivent être bien planifiés et correctement exécutés. Rappelez-vous que les testeurs de sécurité devraient idéalement trouver tous les bogues pour protéger un système, tandis que pour les adversaires, il suffit de trouver une vulnérabilité exploitable pour y pénétrer.
Des exercices pratiques vous aideront à comprendre les vulnérabilités des applications Web, les erreurs de programmation et surtout les techniques de réduction, ainsi que des essais pratiques de divers outils de test, des scanners de sécurité aux sniffers, serveurs proxy, outils de fuzzing aux analyseurs statiques de code source. compétences pratiques essentielles pouvant être appliquées le lendemain sur le lieu de travail.
Les participants à ce cours seront
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir comment les éviter
Apprendre les vulnérabilités côté client et les pratiques de codage sécurisé
Avoir une compréhension pratique de la cryptographie
Comprendre les approches et méthodologies de test de sécurité
Obtenir des connaissances pratiques sur l'utilisation de techniques et d'outils de test de sécurité
Être informé des vulnérabilités récentes de diverses plates-formes, infrastructures et bibliothèques
Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
La protection des applications accessibles via le web exige des professionnels de la sécurité bien préparés et toujours au fait des méthodes et des tendances actuelles en matière d'attaques. Il existe une pléthore de technologies et d'environnements qui permettent de développer facilement des applications web (comme Java, ASP.NET ou PHP, ainsi que Javascript ou Ajax du côté client). Il convient d'être conscient non seulement des problèmes de sécurité propres à ces plateformes, mais aussi de toutes les vulnérabilités générales qui s'appliquent indépendamment des outils de développement utilisés.
Le cours donne un aperçu des solutions de sécurité applicables aux applications web, en se concentrant sur les technologies les plus importantes telles que la communication sécurisée et les services web, en abordant à la fois la sécurité de la couche de transport et les solutions de sécurité de bout en bout et les normes telles que Web Services Security et XML. Il donne également un bref aperçu des erreurs de programmation typiques, surtout liées à l'absence ou à la mauvaise validation des entrées.
Les vulnérabilités basées sur le web sont démontrées en présentant les attaques pertinentes, tandis que les techniques de codage recommandées et les méthodes d'atténuation sont expliquées afin d'éviter les problèmes associés. Les exercices peuvent être facilement suivis par des programmeurs utilisant différents langages de programmation. Ainsi, les sujets liés aux applications web peuvent être facilement combinés avec d'autres sujets de codage sécurisé, et peuvent donc satisfaire efficacement les besoins des groupes de développement des entreprises, qui utilisent généralement différents langages et plates-formes de développement pour développer des applications web.
Les participants à ce cours
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprendre les vulnérabilités du Web au-delà du OWASP Top Ten et savoir comment les éviter
Apprendre les vulnérabilités côté client et les pratiques de codage sécurisé
Avoir une compréhension pratique de la cryptographie
Comprendre les concepts de sécurité des services Web
Acquérir des connaissances pratiques sur l'utilisation des outils de test de sécurité
Obtenir des sources et des lectures complémentaires sur les pratiques de codage sécurisé.
Dans ce cours en direct, dirigé par un instructeur, les participants apprendront à formuler la stratégie de sécurité appropriée pour relever le défi de la sécurité DevOps.
Cette formation en direct (en ligne ou sur site) s'adresse aux développeurs, ingénieurs et architectes qui cherchent à sécuriser leurs applications et services web.
A l'issue de cette formation, les participants seront en mesure d'intégrer, de tester, de protéger et d'analyser leurs applications et services web en utilisant le cadre et les outils de test OWASP.
Ce cours couvre les concepts et principes de codage sécurisés avec Java via la méthodologie de test OWASP (Open Web Application Security). Open Web Application Security Project est une communauté en ligne qui crée des articles, des méthodologies, de la documentation, des outils et des technologies disponibles gratuitement dans le domaine de la sécurité des applications Web.
Ce cours couvre les concepts et principes de codage sécurisés avec ASP.net via la méthodologie de test OWASP (Open Web Application Security), OWASP est une communauté en ligne qui crée des articles, des méthodologies, de la documentation, des outils et des technologies librement disponibles. de la sécurité des applications Web.
Ce cours explore les fonctionnalités de sécurité Dot Net Framework et explique comment sécuriser les applications Web.
Description :
Ce cours permettra aux participants d'acquérir une compréhension approfondie des concepts de sécurité, des concepts d'application web et des cadres utilisés par les développeurs afin d'être en mesure d'exploiter et de protéger les applications ciblées. Dans le monde d'aujourd'hui, qui évolue rapidement et donc toutes les technologies utilisées sont également modifiées à un rythme rapide, les applications web sont exposées aux attaques des pirates 24/7. Pour protéger les applications contre les attaquants externes, il faut connaître tous les éléments qui composent l'application web, comme les cadres, les langages et les technologies utilisés dans le développement d'applications web, et bien plus encore. Le problème est que l'attaquant ne doit connaître qu'un seul moyen de pénétrer dans l'application et que le développeur (ou l'administrateur système) doit connaître tous les exploits possibles afin d'empêcher que cela ne se produise. C'est pourquoi il est vraiment difficile d'avoir une application web sécurisée à toute épreuve, et dans la plupart des cas, l'application web est vulnérable à quelque chose. Cette vulnérabilité est régulièrement exploitée par les cybercriminels et les pirates occasionnels, et elle peut être minimisée par une planification, un développement, des tests et une configuration corrects de l'application web.
Objectifs :
Vous donner les compétences et les connaissances nécessaires pour comprendre et identifier les exploits possibles dans les applications web réelles, et pour exploiter les vulnérabilités identifiées. Grâce aux connaissances acquises au cours de la phase d'identification et d'exploitation, vous devriez être en mesure de protéger l'application web contre des attaques similaires. A l'issue de ce cours, le participant sera capable de comprendre et d'identifier les OWASP 10 principales vulnérabilités et d'incorporer ces connaissances dans le schéma de protection de l'application web.
Public :
Développeurs, police et autres forces de l'ordre, personnel militaire et de défense, professionnels de la sécurité électronique, administrateurs de systèmes, professionnels de la banque, de l'assurance et autres, agences gouvernementales, responsables informatiques, CISO, CTO.
En savoir plus...
Dernière Mise À Jour:
Nos clients témoignent (18)
Plusieurs exemples pour chaque module et grande connaissance du formateur.
Sebastian - BRD
Formation - Secure Developer Java (Inc OWASP)
Traduction automatique
Module3 Attaques et exploits des applications, XSS, SQL injection Module4 Attaques et exploits des serveurs, DOS, BOF
Tshifhiwa - Vodacom
Formation - How to Write Secure Code
Traduction automatique
Azure web security, c'était plus que ce à quoi je m'attendais, les tests de pénétration que je ne ferais jamais dans mon travail.
Toby
Formation - Application Security in the Cloud
Traduction automatique
Informations générales sur les cours
Paulo Gouveia - EID
Formation - C/C++ Secure Coding
Traduction automatique
Exemples concrets.
Kristoffer Opdahl - Buypass AS
Formation - Web Security with the OWASP Testing Framework
Traduction automatique
Les connaissances du formateur étaient excellentes, et la façon dont les séances étaient organisées permettant au public de suivre les démonstrations a vraiment aidé à ancrer cette connaissance, contrairement à simplement écouter passivement.
Jack Allan - RSM UK Management Ltd.
Formation - Secure Developer .NET (Inc OWASP)
Traduction automatique
Rien, c'était parfait.
Zola Madolo - Vodacom
Formation - Android Security
Traduction automatique
Les laboratoires
Katekani Nkuna - Vodacom
Formation - The Secure Coding Landscape
Traduction automatique
Formateur disposé à répondre aux questions et à donner de nombreux exemples pour que nous puissions apprendre.
Eldrick Ricamara - Human Edge Software Philippines, Inc. (part of Tribal Group)
Formation - Security Testing
Traduction automatique
Cela ouvre beaucoup de perspectives et donne de nombreuses informations sur la sécurité
Nolbabalo Tshotsho - Vodacom SA
Formation - Advanced Java Security
Traduction automatique
Acceptation et coopération du coach pour donner le meilleur
Nayef Hamouda - PSO
Formation - WEBAP - Web Application Security
Traduction automatique
Beaucoup d'informations très bien expliquées, des exemples, des exercices intéressants. Le formateur nous a montré son expérience du monde réel.
Gergely Batho - GE Medical Systems Polska Sp. Z O.O.
Formation - Application Security for Developers
Traduction automatique
Les explications sur la façon dont les attaques les plus courantes se produisent contre les applications web.
Jacob Fisher - Mikron SA Boudry
Formation - Advanced C#, ASP.NET and Web Application Security
Traduction automatique
Formateurs experts dans leur domaine
Adnan ul Husnain Hashmi - TDM GROUP
Formation - Web Application Security
Traduction automatique
I was benefit from the exercises (SQL injection, XSS, CRSF. .).
David Lemoine - Statistical Solutions
Formation - .NET, C# and ASP.NET Security Development
Traduction automatique
I genuinely liked the real world scenarios.
Michail Alvanos
Formation - Java and Web Application Security
Traduction automatique
The subject of the course was very interesting and gave us many ideas.
Anastasios Manios
Formation - Secure coding in PHP
Traduction automatique
I liked the trainer was passionate about the subject and very convincing too.
Diana Vladulescu
Formation - Secure Web Application Development and Testing
Application Security formation à Paris, Weekend Application Security cours à Paris, Soir Application Security formation à Paris, Application Security formateur en ligne à Paris, Application Security formation à Paris, Application Security cours du soir à Paris, Application Security formation Intra à Paris, Application Security formation Intra Entreprise à Paris, Application Security formation Inter à Paris, Application Security formation Inter Entreprise à Paris, Application Security cours privé à Paris, Application Security stage de préparation à Paris, Application Security sur place à Paris, Soir Application Security cours à Paris, Application Security formateur à Paris, Application Security professeur à Paris,Application Security cours à Paris, Application Security coach à Paris, Application Security coaching à Paris, Application Security cours particuliers à Paris, Application Security préparation aux examens à Paris, Application Security préparation à Paris, Application Security instructeur à Paris, Application Security entraînement à Paris, Weekend Application Security formation à Paris