Ce cours aidera les professionnels à comprendre la valeur et les limites de la sécurité des applications. Bien que les responsables de la sécurité des applications fournissent des informations utiles sur certains des risques majeurs des applications actuelles, ce cours mettra en exergue les avantages et les inconvénients. Ce cours est crucial en raison de la nécessité croissante pour les développeurs de coder de manière sécurisée. Il est essentiel d’introduire la sécurité en tant que composant de qualité dans le cycle de développement. Ce cours a pour objectif d’éduquer les développeurs aux différentes vulnérabilités en matière de sécurité par le biais de travaux pratiques utilisant notre application Web non sécurisée spécialement développée à cet effet.
Android est une plate-forme ouverte pour les appareils mobiles tels que les combinés et les tablettes. Il offre une grande variété de fonctions de sécurité pour faciliter le développement de logiciels sécurisés. Cependant, il manque également certains aspects de sécurité présents dans d'autres plates-formes portables. Le cours donne un aperçu complet de ces fonctionnalités et souligne les principales lacunes à connaître liées à Linux sous-jacent, au système de fichiers et à l'environnement en général, ainsi qu'à l'utilisation des autorisations et des autres composants de développement de logiciels Android . Les pièges de sécurité et les vulnérabilités typiques sont décrits pour le code natif et Java applications Java , ainsi que les recommandations et les meilleures pratiques pour les éviter et les atténuer. Dans de nombreux cas, les problèmes discutés sont appuyés par des exemples concrets et des études de cas. Enfin, nous donnons un bref aperçu de la manière d'utiliser les outils de test de sécurité pour révéler les éventuels bugs de programmation liés à la sécurité. Les participants à ce cours seront
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprenez les solutions de sécurité sur Android
Apprendre à utiliser diverses fonctionnalités de sécurité de la plateforme Android
Obtenir des informations sur certaines vulnérabilités récentes de Java sur Android
En savoir plus sur les erreurs de codage typiques et comment les éviter
Comprendre les vulnérabilités de code natif sur Android
Réaliser les conséquences graves de la gestion non sécurisée des tampons en code natif
Comprendre les techniques de protection architecturale et leurs faiblesses
Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Un certain nombre de langages de programmation sont disponibles aujourd'hui pour compiler du code pour les frameworks .NET et ASP.NET. L’environnement fournit de puissants moyens de développement de la sécurité, mais les développeurs doivent savoir comment appliquer les techniques de programmation au niveau de l’architecture et du codage afin de mettre en œuvre la fonctionnalité de sécurité souhaitée et d’éviter les vulnérabilités ou de limiter leur exploitation. L’objectif de ce cours est d’enseigner aux développeurs, à travers de nombreux exercices pratiques, comment empêcher le code non fiable d’exécuter des actions privilégiées, protéger les ressources par le biais d’une authentification et d’une autorisation fortes, fournir des appels de procédure à distance, gérer des sessions, introduire différentes implémentations de certaines fonctionnalités et de nombreuses autres. plus. Une section spéciale est consacrée à la configuration et au renforcement de l'environnement .NET et ASP.NET pour la sécurité. Une brève introduction aux bases de la cryptographie fournit une base pratique commune pour la compréhension de l'objectif et du fonctionnement de divers algorithmes, sur la base de laquelle le cours présente les fonctionnalités cryptographiques utilisables dans .NET. Ceci est suivi de l'introduction de certaines vulnérabilités cryptographiques récentes liées à certains algorithmes cryptographiques et protocoles cryptographiques, ainsi que d'attaques par canal latéral. L’introduction de différentes vulnérabilités commence par la présentation de problèmes de programmation typiques lors de l’utilisation de .NET, notamment des catégories de bogues de validation des entrées, de gestion des erreurs ou de conditions de concurrence. Un accent particulier est mis sur la sécurité XML , tandis que le sujet des vulnérabilités spécifiques à ASP.NET aborde certains problèmes et méthodes d’attaque spéciaux, comme l’attaque de ViewState ou les attaques par terminaison de chaîne. Les participants à ce cours seront
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprenez à utiliser diverses fonctionnalités de sécurité de l'environnement de développement .NET
Avoir une compréhension pratique de la cryptographie
Comprendre quelques attaques récentes contre les cryptosystèmes
Obtenir des informations sur certaines vulnérabilités récentes de .NET et ASP.NET
En savoir plus sur les erreurs de codage typiques et comment les éviter
Obtenez des connaissances pratiques sur l'utilisation des outils de test de sécurité
Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
La mise en œuvre d'une application sécurisée en réseau peut être difficile, même pour les développeurs qui peuvent avoir utilisé différents blocs de construction cryptographiques (tels que le cryptage et les signatures numériques) à l'avance. Afin que les participants comprennent le rôle et l’utilisation de ces primitives cryptographiques, un fondement solide sur les principales exigences de la communication sécurisée – la reconnaissance sécurisée, l’intégrité, la confidentialité, l’identification à distance et l’anonymat – est donné, tout en présentant les problèmes typiques qui peuvent endommager ces exigences ainsi que les solutions du monde réel.
Comme un aspect critique de la sécurité réseau est la cryptographie, les algorithmes cryptographiques les plus importants dans la cryptographie symétrique, le hashing, la cryptographie asymétrique, et l'accord clé sont également discutés. Au lieu de présenter un fond mathématique en profondeur, ces éléments sont discutés du point de vue d'un développeur, montrant des exemples typiques de cas d'utilisation et des considérations pratiques liées à l'utilisation de crypto, telles que les infrastructures clés publiques. Des protocoles de sécurité sont introduits dans de nombreux domaines de la communication sécurisée, avec une discussion approfondie sur les familles de protocoles les plus largement utilisées telles que IPSEC et SSL/TLS.
Les vulnérabilités cryptographiques typiques sont discutées à la fois liées à certains algorithmes cryptographiques et protocoles cryptographiques, tels que BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE et similaires, ainsi que l'attaque de timing RSA. Dans chaque cas, les considérations pratiques et les conséquences potentielles sont décrites pour chaque problème, à nouveau, sans aller dans les détails mathématiques profonds.
Enfin, comme la technologie XML est centrale pour l'échange de données par des applications réseau, les aspects de sécurité de XML sont décrits. Cela inclut l'utilisation de XML dans les services Web et des messages SOAP avec des mesures de protection telles que XML signature et XML chiffrement – ainsi que des faiblesses dans ces mesures de protection et XML problèmes de sécurité spécifiques telles que XML injection, XML attaques d'entité extérieure (XXE), XML bombes, et XPath injection.
Les participants à ce cours seront
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Comprendre les exigences de la communication sécurisée
Apprenez à propos des attaques réseau et des défenses dans les différentes couches OSI
Avoir une compréhension pratique de la cryptographie
Comprendre les protocoles de sécurité essentiels
Comprendre quelques attaques récentes contre les cryptosystèmes
Obtenez des informations sur certaines vulnérabilités récentes
Comprendre les concepts de sécurité des services Web
Obtenez des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Au-delà d’une solide connaissance des solutions de sécurité des technologies appliquées, même pour les programmeurs expérimentés, il est essentiel de bien comprendre les techniques d’attaque typiques possibles en raison des diverses vulnérabilités, telles que les erreurs de programmation liées à la sécurité. Ce cours aborde le codage sécurisé du point de vue des techniques d’attaque, mais avec le même objectif que tout autre cours de S CAD EMY Secure Coding Academy: apprendre les meilleures pratiques en matière de sécurité des logiciels. Les vulnérabilités générales sur le Web sont démontrées par la présentation des attaques pertinentes, tandis que les techniques de codage et les méthodes d'atténuation recommandées sont expliquées dans le but le plus important d'éviter les problèmes associés. Outre les problèmes côté serveur (qui suivent essentiellement le Top Ten OWASP ), un accent particulier est mis sur la sécurité côté client, qui aborde les problèmes de sécurité liés à Java Script, Ajax et HTML 5, suivi de la discussion sur les services Web et la sécurité XML . Une brève introduction aux fondements de la cryptographie fournit une base pratique commune pour comprendre le but et le fonctionnement de divers algorithmes. Spécifiquement pour C et C++ , nous allons dans plus de détails concernant l'exploitation des débordements de mémoire tampon sur la pile et sur le tas. Après avoir présenté les techniques d’attaque, nous donnons un aperçu des méthodes de protection pratiques pouvant être appliquées à différents niveaux (composants matériels, système d’exploitation, langages de programmation, compilateur, code source ou en production) afin d’éviter la survenue des différents bugs. , pour les détecter pendant le développement et avant la mise sur le marché, ou pour empêcher leur exploitation pendant le fonctionnement du système. Enfin, nous discutons des contre-attaques, puis des mesures de protection, en soulignant la nature du chat et de la souris du piratage et de la protection. Enfin, le cours explique les failles de programmation les plus fréquentes et les plus graves en apportant des exemples dans Java langages et plates-formes Java , .NET, C et C++ . Outre les bogues typiques commis par les programmeurs, les vulnérabilités de sécurité introduites couvrent à la fois des problèmes spécifiques au langage et des problèmes liés à l'environnement d'exécution ou aux bibliothèques utilisées. Toutes les vulnérabilités et les attaques pertinentes sont démontrées au moyen d'exercices faciles à comprendre, suivis des directives de codage recommandées et des techniques d'atténuation possibles. Enfin, nous présentons des techniques et des outils de test de sécurité pouvant être appliqués pour révéler les vulnérabilités évoquées, ainsi que les différentes techniques de reconnaissance, de configuration et de renforcement de l’environnement. Les participants à ce cours seront
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir comment les éviter
Apprendre les vulnérabilités côté client et les pratiques de codage sécurisé
Comprendre les concepts de sécurité des services Web
Avoir une compréhension pratique de la cryptographie
Réaliser les conséquences graves d'une gestion non sécurisée des tampons
Comprendre les techniques de protection architecturale et leurs faiblesses
En savoir plus sur les erreurs de codage typiques et comment les exploiter
Être informé des vulnérabilités récentes de diverses plates-formes, infrastructures et bibliothèques
Apprenez les techniques et les outils essentiels d'analyse, de test et de vulnérabilité
Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Pour servir au mieux les groupes de développement hétérogènes qui utilisent simultanément différentes plates-formes dans leur travail quotidien, nous avons fusionné différents sujets en un cours combiné qui présente divers sujets codés sécurisés de manière didactique sur un seul événement de formation Ce cours combine la sécurité des plates-formes C / C ++ et Java pour fournir une expertise approfondie en matière de codage sécurisé multi-plateforme Concernant le C / C ++, des vulnérabilités de sécurité communes sont discutées, accompagnées d'exercices pratiques sur les méthodes d'attaque exploitant ces vulnérabilités, en mettant l'accent sur les techniques d'atténuation qui peuvent être appliquées pour prévenir les occurrences de ces bogues dangereux empêcher leur exploitation Les composants de sécurité et le service de Java sont discutés en présentant les différentes API et outils à travers un certain nombre d'exercices pratiques où les participants peuvent acquérir une expérience pratique en les utilisant Le cours aborde également les problèmes de sécurité des services Web et les services Java associés qui peuvent être appliqués pour prévenir les menaces les plus graves des services Internet Enfin, les vulnérabilités de sécurité Web et Java sont démontrées par des exercices easytounderstand, qui montrent non seulement la cause première des problèmes, mais aussi les méthodes d'attaque ainsi que les techniques d'atténuation et de codage recommandées afin d'éviter les problèmes de sécurité associés Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Découvrez les vulnérabilités client et les pratiques de codage sécurisées Apprendre à utiliser les différentes fonctions de sécurité de l'environnement de développement Java Avoir une compréhension pratique de la cryptographie Prendre conscience des graves conséquences de la gestion non sécurisée des tampons Comprendre les techniques de protection architecturale et leurs faiblesses En savoir plus sur les erreurs de codage typiques et comment les éviter Être informé des vulnérabilités récentes dans diverses plateformes, frameworks et bibliothèques Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs .
La migration vers le cloud apporte des avantages immense pour les entreprises et les individus en termes d’efficacité et de coûts. En ce qui concerne la sécurité, les effets sont assez divers, mais c'est une perception commune que l'utilisation des services cloud affecte la sécurité d'une manière positive. Les opinions, cependant, diffèrent de nombreuses fois même sur la définition de qui est responsable de garantir la sécurité des ressources cloud.
En couvrant IaaS, PaaS et SaaS, on discute d’abord la sécurité de l’infrastructure : les problèmes de rigueur et de configuration ainsi que diverses solutions pour l’authentification et l’autorisation, ainsi que la gestion de l’identité qui devrait être au cœur de toute architecture de sécurité. Ceci est suivi par certaines bases concernant les questions juridiques et contractuelles, à savoir comment la confiance est établie et gérée dans le cloud.
Le voyage à travers la sécurité dans le cloud se poursuit avec la compréhension des menaces spécifiques au cloud et des objectifs et des motivations des attaquants ainsi que des mesures d’attaque typiques prises contre les solutions dans le cloud. Une attention particulière est également accordée à l’audit du cloud et à la fourniture d’une évaluation de la sécurité des solutions cloud à tous les niveaux, y compris les tests de pénétration et l’analyse des vulnérabilités.
Le cours se concentre sur les questions de sécurité des applications, traitant la sécurité des données et la sécurité des applications elles-mêmes. Du point de vue de la sécurité des applications, la sécurité cloud computing n’est pas substantiellement différente de la sécurité logicielle générale, et par conséquent, essentiellement toutes les vulnérabilités enregistrées OWASP sont pertinentes dans ce domaine aussi. C'est le ensemble de menaces et de risques qui font la différence, et donc la formation est terminée par l'enregistrement de différents vecteurs d'attaque spécifiques au cloud liés aux faiblesses discutées à l'avance.
Les participants à ce cours seront
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Comprendre les menaces et risques majeurs dans le domaine cloud
Découvrez les solutions de sécurité cloud élémentaires
Obtenez des informations sur la confiance et la gouvernance sur le cloud
Avoir une compréhension pratique de la cryptographie
Obtenez une connaissance approfondie de la sécurité des applications dans le cloud
Apprenez les vulnérabilités Web au-delà OWASP Top 10 et sachez comment les éviter
Comprendre les défis de l'audit et de l'évaluation des systèmes cloud pour la sécurité
Apprenez à sécuriser l'environnement et l'infrastructure cloud
Obtenez des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Servant des équipes qui utilisent du code managé (NET et ASPNET généralement écrit en C #) avec le développement de code natif (généralement C / C ++), cette formation donne un aperçu complet des problèmes de sécurité dans les deux environnements Concernant le C / C ++, des vulnérabilités de sécurité communes sont discutées, accompagnées d'exercices pratiques sur les méthodes d'attaque exploitant ces vulnérabilités, en mettant l'accent sur les techniques d'atténuation qui peuvent être appliquées pour prévenir les occurrences de ces bogues dangereux empêcher leur exploitation Le cours couvre aussi bien les différents services généraux (comme les services web) et les solutions et outils de sécurité spécifiques, que les failles de sécurité les plus fréquentes et sévères du code managé, traitant des problèmes spécifiques aux langues et des problèmes liés à l'environnement d'exécution Les vulnérabilités relatives à la plate-forme ASPNET sont détaillées ainsi que les vulnérabilités générales associées à la liste OWASP Top Ten Le cours consiste en un certain nombre d'exercices à travers lesquels les participants peuvent facilement comprendre et exécuter des attaques et des méthodes de protection Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Découvrez les vulnérabilités client et les pratiques de codage sécurisées Apprenez à utiliser diverses fonctions de sécurité de l'environnement de développementNET Avoir une compréhension pratique de la cryptographie Obtenir des informations sur certaines vulnérabilités récentes dansNET et ASPNET Prendre conscience des graves conséquences de la gestion non sécurisée des tampons dans le code natif Comprendre les techniques de protection architecturale et leurs faiblesses En savoir plus sur les erreurs de codage typiques et comment les éviter Obtenir des connaissances pratiques en utilisant des outils de test de sécurité Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs .
Ce cours de trois jours couvre les bases de la sécurisation du code C / C++ contre les utilisateurs malveillants susceptibles d’exploiter de nombreuses vulnérabilités dans le code avec la gestion de la mémoire et la gestion des entrées. Le cours couvre les principes de l’écriture de code sécurisé.
Même les programmeurs Java expérimentés ne maîtrisent en aucun cas les divers services de sécurité offerts par Java, et ne sont pas non plus conscients des différentes vulnérabilités qui sont pertinentes pour les applications web écrites en Java Le cours - en plus d'introduire des composants de sécurité de Standard Java Edition - traite des problèmes de sécurité de Java Enterprise Edition (JEE) et des services Web La discussion de services spécifiques est précédée par les fondements de la cryptographie et de la communication sécurisée Divers exercices traitent des techniques de sécurité déclaratives et programmatiques dans JEE, tout en discutant à la fois de la sécurité du transport et de la sécurité endtoend des services Web L'utilisation de tous les composants est présentée à travers plusieurs exercices pratiques, où les participants peuvent essayer les API et les outils discutés pour eux-mêmes Le cours passe également en revue et explique les failles de programmation les plus fréquentes et les plus sévères du langage Java et des vulnérabilités liées à la plate-forme et aux webrelated Outre les bogues typiques commis par les programmeurs Java, les failles de sécurité introduites couvrent à la fois les problèmes spécifiques aux langues et les problèmes liés à l'environnement d'exécution Toutes les vulnérabilités et les attaques pertinentes sont démontrées par des exercices faciles à comprendre, suivis par les directives de codage recommandées et les techniques d'atténuation possibles Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Comprendre les concepts de sécurité des services Web Apprendre à utiliser les différentes fonctions de sécurité de l'environnement de développement Java Avoir une compréhension pratique de la cryptographie Comprendre les solutions de sécurité de Java EE En savoir plus sur les erreurs de codage typiques et comment les éviter Obtenir des informations sur certaines vulnérabilités récentes dans le framework Java Obtenir des connaissances pratiques en utilisant des outils de test de sécurité Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs .
Même les programmateurs expérimentés ne maîtrisent pas par tous les moyens les différents services de sécurité proposés par leurs plateformes de développement, et ne sont pas également conscients des différentes vulnérabilités qui sont pertinentes pour leur développement. Ce cours vise les développeurs à utiliser les deux Java et PHP, leur fournissant les compétences essentielles nécessaires pour rendre leurs applications résistantes aux attaques contemporaines via Internet.
Les niveaux de l'architecture de la sécurité Java sont traversés en traitant le contrôle d'accès, l'authentification et l'autorisation, la communication sécurisée et diverses fonctions cryptographiques. Divers APIs sont également introduits qui peuvent être utilisés pour sécuriser votre code dans PHP, comme OpenSSL pour la cryptographie ou HTML Purifier pour la validation d'entrée. Sur le côté du serveur, les meilleures pratiques sont données pour l'affaiblissement et la configuration du système d'exploitation, du conteneur web, du système de fichiers, du SQL serveur et le PHP lui-même, tandis qu'une attention particulière est accordée à la sécurité client-side à travers les problèmes de sécurité de JavaScript, Ajax et HTML5.
Les vulnérabilités Web générales sont discutées par des exemples alignés à OWASP Top Ten, montrant diverses attaques d'injection, injections de scripts, attaques contre la gestion de session, références d'objets directs non sécurisées, problèmes avec les téléchargements de fichiers, et bien d'autres. Les différents problèmes linguistiques Java et PHP spécifiques et problèmes résultant de l'environnement de travail sont introduits groupés dans les types de vulnérabilité standard de validation d'entrée manquante ou inappropriée, utilisation inappropriée des fonctionnalités de sécurité, traitement incorrect d'erreurs et d'exceptions, problèmes liés au temps et à l'état, problèmes de qualité du code et vulnérabilités liées au code mobile.
Les participants peuvent essayer les API discutés, les outils et les effets des configurations pour eux-mêmes, tandis que l'introduction des vulnérabilités sont tous soutenus par un certain nombre d'exercices pratiques démontrant les conséquences d'attaques réussies, montrant comment corriger les erreurs et appliquer les techniques d'atténuation, et introduire l'utilisation de diverses extensions et outils.
Les participants à ce cours seront
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprenez les vulnérabilités Web au-delà OWASP Top 10 et sachez comment les éviter
Apprendre les vulnérabilités du côté client et les pratiques de codage sécurisées
Apprenez à utiliser différentes fonctionnalités de sécurité de l'environnement de développement Java
Avoir une compréhension pratique de la cryptographie
Apprenez à utiliser différentes fonctionnalités de sécurité PHP
Comprendre les concepts de sécurité des services Web
Obtenez des connaissances pratiques en utilisant les outils de test de sécurité
Apprenez sur les erreurs de codage typiques et comment les éviter
Soyez informé des vulnérabilités récentes dans les cadres et les bibliothèques Java et PHP
Obtenez des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
La description Le langage Java et l'environnement d'exécution (JRE) ont été conçus pour être exempts des vulnérabilités de sécurité communes les plus problématiques rencontrées dans d'autres langages, telles que C / C++ . Cependant, les développeurs et architectes de logiciels devraient non seulement savoir comment utiliser les différentes fonctionnalités de sécurité de l'environnement Java (sécurité positive), mais également connaître les nombreuses vulnérabilités qui restent pertinentes pour le développement Java (sécurité négative). L'introduction des services de sécurité est précédée d'un bref aperçu des fondements de la cryptographie, fournissant une base commune pour la compréhension de l'objectif et du fonctionnement des composants applicables. L'utilisation de ces composants est présentée à travers plusieurs exercices pratiques, au cours desquels les participants peuvent tester eux-mêmes les API discutées. Le cours décrit et explique également les défauts de programmation les plus fréquents et les plus graves du langage et de la plate-forme Java , couvrant à la fois les bogues typiques commis par Java programmeurs Java et les problèmes spécifiques au langage et à l'environnement. Toutes les vulnérabilités et les attaques pertinentes sont démontrées au moyen d'exercices faciles à comprendre, suivis des directives de codage recommandées et des techniques d'atténuation possibles. Les participants à ce cours seront
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir comment les éviter
Apprendre à utiliser diverses fonctionnalités de sécurité de l'environnement de développement Java
Avoir une compréhension pratique de la cryptographie
En savoir plus sur les erreurs de codage typiques et comment les éviter
Obtenir des informations sur certaines vulnérabilités récentes du framework Java
Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
La description Au-delà d’une solide connaissance de l’utilisation Java composants Java , même pour Java programmeurs Java expérimentés, il est essentiel d’avoir une connaissance approfondie des vulnérabilités liées au Web, côté serveur et client, des différentes vulnérabilités pertinentes pour les applications Web écrites en Java et les différents risques. Les vulnérabilités générales sur le Web sont mises en évidence par la présentation des attaques pertinentes, tandis que les techniques de codage et les méthodes d'atténuation recommandées sont expliquées dans le contexte de Java dans le but le plus important d'éviter les problèmes associés. En outre, une attention particulière est accordée à la sécurité côté client, abordant les problèmes de sécurité liés à Java Script, Ajax et HTML 5. Le cours présente les composants de sécurité de Java édition standard Java , précédés des bases de la cryptographie, fournissant une base commune pour la compréhension de l'objectif et du fonctionnement des composants applicables. L'utilisation de tous les composants est présentée à travers des exercices pratiques, au cours desquels les participants peuvent tester eux-mêmes les API et outils discutés. Enfin, le cours explique les failles de programmation les plus fréquentes et les plus graves du langage et de la plate-forme Java . Outre les bogues typiques commis par Java programmeurs Java , les vulnérabilités de sécurité introduites couvrent à la fois des problèmes spécifiques au langage et des problèmes liés à l'environnement d'exécution. Toutes les vulnérabilités et les attaques pertinentes sont démontrées au moyen d'exercices faciles à comprendre, suivis des directives de codage recommandées et des techniques d'atténuation possibles. Les participants à ce cours seront
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir comment les éviter
Apprendre les vulnérabilités côté client et les pratiques de codage sécurisé
Apprendre à utiliser diverses fonctionnalités de sécurité de l'environnement de développement Java
Avoir une compréhension pratique de la cryptographie
En savoir plus sur les erreurs de codage typiques et comment les éviter
Obtenir des informations sur certaines vulnérabilités récentes du framework Java
Obtenez des connaissances pratiques sur l'utilisation des outils de test de sécurité
Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Au-delà d'une solide connaissance de l'utilisation des composants Java, même pour les programmeurs Java expérimentés, il est essentiel d'avoir une connaissance approfondie des vulnérabilités liées au serveur et au client, des différentes vulnérabilités pertinentes pour les applications Web écrites en Java et des conséquences de divers risques Les vulnérabilités générales sur le Web sont démontrées en présentant les attaques pertinentes, tandis que les techniques de codage et les méthodes d'atténuation recommandées sont expliquées dans le contexte de Java avec le but le plus important d'éviter les problèmes associés En outre, une attention particulière est accordée à la sécurité des clients face aux problèmes de sécurité de JavaScript, Ajax et HTML5 Le cours introduit les composants de sécurité de Standard Java Edition, qui est précédé par les bases de la cryptographie, fournissant une base de référence commune pour comprendre le but et le fonctionnement des composants applicables Les problèmes de sécurité de Java Enterprise Edition sont présentés à travers divers exercices expliquant à la fois les techniques de sécurité déclaratives et programmatiques dans JEE Enfin, le cours explique les failles de programmation les plus fréquentes et les plus sévères du langage et de la plate-forme Java Outre les bogues typiques commis par les programmeurs Java, les failles de sécurité introduites couvrent à la fois les problèmes spécifiques aux langues et les problèmes liés à l'environnement d'exécution Toutes les vulnérabilités et les attaques pertinentes sont démontrées par des exercices faciles à comprendre, suivis par les directives de codage recommandées et les techniques d'atténuation possibles Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Découvrez les vulnérabilités client et les pratiques de codage sécurisées Apprendre à utiliser les différentes fonctions de sécurité de l'environnement de développement Java Avoir une compréhension pratique de la cryptographie Comprendre les concepts de sécurité des services Web Comprendre les solutions de sécurité de Java EE En savoir plus sur les erreurs de codage typiques et comment les éviter Obtenir des informations sur certaines vulnérabilités récentes dans le framework Java Obtenir des connaissances pratiques en utilisant des outils de test de sécurité Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs .
En tant que développeur, votre devoir est d’écrire du code à toute épreuve. Et si nous vous disions que, malgré tous vos efforts, le code que vous avez écrit toute votre carrière est rempli de faiblesses dont vous n'aviez jamais su l'existence? Et si, pendant que vous lisiez ceci, les pirates informatiques essayaient de pénétrer dans votre code? Quelle serait leur probabilité de réussir? Et s'ils pouvaient voler votre base de données et la vendre au marché noir? Ce cours sur la sécurité des applications Web va changer votre façon de voir le code. Une formation pratique au cours de laquelle nous vous enseignerons toutes les astuces des attaquants et la manière de les atténuer, sans autre sentiment que le désir d'en savoir plus. Vous avez le choix d’être en avance sur le peloton et d’être considéré comme un changeur de jeu dans la lutte contre la cybercriminalité. Les délégués présents:
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir les éviter
Apprendre les vulnérabilités côté client et les pratiques de codage sécurisé
En savoir plus sur la sécurité de Node.js
En savoir plus sur la sécurité MongoDB
Avoir une compréhension pratique de la cryptographie
Comprendre les protocoles de sécurité essentiels
Comprendre les concepts de sécurité des services Web
En savoir plus sur la sécurité JSON
Obtenir des connaissances pratiques sur l'utilisation de techniques et d'outils de test de sécurité
Apprenez à gérer les vulnérabilités dans les plateformes, les frameworks et les bibliothèques utilisés
Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Un certain nombre de langages de programmation sont disponibles aujourd'hui pour compiler du code pour les frameworks .NET et ASP.NET. L’environnement fournit de puissants moyens de développement de la sécurité, mais les développeurs doivent savoir comment appliquer les techniques de programmation au niveau de l’architecture et du codage afin de mettre en œuvre la fonctionnalité de sécurité souhaitée et d’éviter les vulnérabilités ou de limiter leur exploitation. L’objectif de ce cours est d’enseigner aux développeurs, à travers de nombreux exercices pratiques, comment empêcher le code non fiable d’exécuter des actions privilégiées, protéger les ressources par le biais d’une authentification et d’une autorisation fortes, fournir des appels de procédure à distance, gérer des sessions, introduire différentes implémentations de certaines fonctionnalités et de nombreuses autres. plus. L’introduction de différentes vulnérabilités commence par la présentation de problèmes de programmation typiques lors de l’utilisation de .NET, tandis que la discussion des vulnérabilités de ASP.NET traite également de divers paramètres d’environnement et de leurs effets. Enfin, le sujet des vulnérabilités spécifiques à ASP.NET concerne non seulement certains problèmes généraux de sécurité des applications Web, mais également des problèmes particuliers et des méthodes d'attaque telles que l'attaque de ViewState ou les attaques par terminaison de chaîne. Les participants à ce cours seront
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir comment les éviter
Apprenez à utiliser diverses fonctionnalités de sécurité de l'environnement de développement .NET
Obtenez des connaissances pratiques sur l'utilisation des outils de test de sécurité
En savoir plus sur les erreurs de codage typiques et comment les éviter
Obtenir des informations sur certaines vulnérabilités récentes de .NET et ASP.NET
Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Au-delà d'une solide connaissance dans l'utilisation de diverses fonctionnalités de sécurité deNET et ASPNET, même pour les programmeurs expérimentés, il est essentiel d'avoir une connaissance approfondie des vulnérabilités liées au serveur et au client ainsi que des conséquences des différents risques Dans ce cours, les vulnérabilités générales sur le Web sont démontrées en présentant les attaques pertinentes, tandis que les techniques de codage et les méthodes d'atténuation recommandées sont expliquées dans le contexte d'ASPNET Une attention particulière est accordée à la sécurité des clients face aux problèmes de sécurité de JavaScript, Ajax et HTML5 Le cours traite également de l'architecture de sécurité et des composants du frameworkNET, y compris le contrôle d'accès basé sur le code et le rôle, les mécanismes de déclaration et de vérification des permissions et le modèle de transparence Une brève introduction aux bases de la cryptographie fournit une référence pratique commune pour comprendre le but et le fonctionnement de divers algorithmes, sur la base desquels le cours présente les fonctionnalités cryptographiques qui peuvent être utilisées dansNET L'introduction de différents bogues de sécurité suit les catégories de vulnérabilité bien établies, abordant la validation des entrées, les fonctions de sécurité, la gestion des erreurs, les problèmes de temps et d'états, le groupe de problèmes de qualité générale et une section spéciale sur les vulnérabilités spécifiques à ASPNET Ces sujets se terminent par un aperçu des outils de test pouvant être utilisés pour révéler automatiquement certains des bugs appris Les sujets sont présentés à travers des exercices pratiques où les participants peuvent essayer les conséquences de certaines vulnérabilités, les atténuations, ainsi que les API et les outils discutés pour eux-mêmes Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Découvrez les vulnérabilités client et les pratiques de codage sécurisées Apprenez à utiliser diverses fonctions de sécurité de l'environnement de développementNET Avoir une compréhension pratique de la cryptographie Obtenir des informations sur certaines vulnérabilités récentes dansNET et ASPNET Obtenir des connaissances pratiques en utilisant des outils de test de sécurité En savoir plus sur les erreurs de codage typiques et comment les éviter Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs .
Le cours introduit certains concepts de sécurité communs, donne une vue d'ensemble de la nature des vulnérabilités indépendamment des langues et des plateformes de programmation utilisées, et explique comment gérer les risques qui s'appliquent en ce qui concerne la sécurité logicielle dans les différentes phases du cycle de vie du développement logiciel. Sans aller profondément dans les détails techniques, il souligne certaines des vulnérabilités les plus intéressantes et les plus remarquables dans les différentes technologies de développement de logiciels, et présente les défis des tests de sécurité, ainsi que certaines techniques et outils que l'on peut appliquer pour trouver des problèmes existants dans leur code.
Les participants qui participent à ce cours
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Comprendre les vulnérabilités Web sur le côté du serveur et du client
Réalisez les conséquences graves de l’insécurité de la manipulation de buffer
Soyez informé de certaines vulnérabilités récentes dans les environnements et les cadres de développement
Apprenez sur les erreurs de codage typiques et comment les éviter
Comprendre les approches et les méthodologies de test de sécurité
Le cours fournit des compétences essentielles pour les développeurs PHP nécessaires pour rendre leurs applications résistantes aux attaques contemporaines via Internet Les vulnérabilités Web sont discutées à travers des exemples PHP allant au-delà du top 10 d'OWASP, abordant diverses attaques par injection, injections de scripts, attaques de PHP, références d'objets directs non sécurisés, problèmes de téléchargement de fichiers, etc Les vulnérabilités liées aux PH sont introduites groupées dans les types de vulnérabilité standards de validation des entrées manquantes ou incorrectes, erreurs incorrectes et gestion des exceptions, utilisation incorrecte des fonctions de sécurité et problèmes de temps et de staterelated Pour ce dernier point, nous discutons des attaques telles que le contournement open_basedir, denialofservice par le flotteur magique ou l'attaque par collision de table de hachage Dans tous les cas, les participants se familiariseront avec les techniques et les fonctions les plus importantes à utiliser pour atténuer les risques enrôlés Une attention particulière est accordée à la sécurité des clients face aux problèmes de sécurité de JavaScript, Ajax et HTML5 Un certain nombre d'extensions liées à la sécurité PHP sont introduites comme hash, mcrypt et OpenSSL pour la cryptographie, ou Ctype, ext / filter et HTML Purifier pour la validation des entrées Les meilleures pratiques de durcissement sont données en relation avec la configuration de PHP (configuration de phpini), Apache et le serveur en général Enfin, un aperçu des différents outils et techniques de test de sécurité que les développeurs et les testeurs peuvent utiliser, y compris les scanners de sécurité, les tests de pénétration et les packs d'exploitation, les sniffers, les serveurs proxy et les analyseurs de code source statiques L'introduction de vulnérabilités et les pratiques de configuration sont soutenues par un certain nombre d'exercices pratiques démontrant les conséquences des attaques réussies, montrant comment appliquer des techniques d'atténuation et introduisant l'utilisation de diverses extensions et outils Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Découvrez les vulnérabilités client et les pratiques de codage sécurisées Avoir une compréhension pratique de la cryptographie Apprenez à utiliser diverses fonctions de sécurité de PHP En savoir plus sur les erreurs de codage typiques et comment les éviter Soyez informé des dernières vulnérabilités du framework PHP Obtenir des connaissances pratiques en utilisant des outils de test de sécurité Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs .
La formation de base SDL combinée donne un aperçu de la conception, du développement et des tests de logiciels sécurisés via Microsoft Secure Development Lifecycle (SDL). Il fournit un aperçu de niveau 100 des éléments constitutifs fondamentaux de SDL, suivi de techniques de conception à appliquer pour détecter et corriger les défauts dans les premières étapes du processus de développement. Traitant de la phase de développement, le cours donne un aperçu des bogues de programmation liés à la sécurité typiques du code géré et du code natif. Les méthodes d'attaque sont présentées pour les vulnérabilités discutées ainsi que les techniques d'atténuation associées, le tout expliqué à travers un certain nombre d'exercices pratiques offrant un plaisir de piratage en direct pour les participants. L'introduction de différentes méthodes de test de sécurité est suivie par la démonstration de l'efficacité de divers outils de test. Les participants peuvent comprendre le fonctionnement de ces outils à travers un certain nombre d'exercices pratiques en les appliquant au code vulnérable déjà discuté. Les participants à ce cours seront
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Découvrez les étapes essentielles de Microsoft Secure Development Lifecycle
Apprendre des pratiques sécurisées de conception et de développement
En savoir plus sur les principes de mise en œuvre sécurisée
Comprendre la méthodologie de test de sécurité
Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Après s'être familiarisés avec les vulnérabilités et les méthodes d'attaque, les participants se familiarisent avec l'approche générale et la méthodologie des tests de sécurité, et les techniques qui peuvent être appliquées pour révéler des vulnérabilités spécifiques Les tests de sécurité doivent commencer par la collecte d'informations sur le système (ToC, c-à-d Cible d'évaluation), puis une modélisation complète des menaces doit révéler et évaluer toutes les menaces pour arriver au plan de test le plus approprié Les évaluations de sécurité peuvent avoir lieu à différentes étapes du SDLC Nous examinons donc l'examen de la conception, l'examen du code, la reconnaissance et la collecte d'informations sur le système, les tests et la mise en œuvre De nombreuses techniques de test de sécurité différentes sont introduites dans les détails, telles que l'analyse de l'altération et la révision de code basée sur l'heuristique, l'analyse de code statique, le test dynamique de vulnérabilité Web ou le fuzzing Différents types d'outils peuvent être appliqués afin d'automatiser l'évaluation de la sécurité des produits logiciels, ce qui est également soutenu par un certain nombre d'exercices, où nous exécutons ces outils pour analyser le code vulnérable déjà discuté De nombreuses études de cas réels aident à mieux comprendre les diverses vulnérabilités Ce cours prépare les testeurs et le personnel d'assurance qualité à planifier et à exécuter avec précision les tests de sécurité, à sélectionner et à utiliser les outils et techniques les plus appropriés pour détecter les failles de sécurité les plus cachées Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Découvrez les vulnérabilités client et les pratiques de codage sécurisées Comprendre les approches et méthodologies de test de sécurité Obtenir des connaissances pratiques sur l'utilisation de techniques et d'outils de test de sécurité Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs, Testeurs .
Protéger les applications accessibles via le Web nécessite un professionnel de la sécurité bien préparé, toujours au courant des méthodes et des tendances actuelles en matière d’attaque. Il existe une pléthore de technologies et d'environnements qui permettent un développement confortable d'applications Web. Il convient non seulement de prendre conscience des problèmes de sécurité propres à ces plates-formes, mais également de toutes les vulnérabilités générales applicables quels que soient les outils de développement utilisés. Le cours donne un aperçu des solutions de sécurité applicables dans les applications Web, avec un accent particulier sur la compréhension des solutions cryptographiques les plus importantes à appliquer. Les différentes vulnérabilités des applications Web sont présentées du côté serveur (après le Top Ten OWASP ) et du côté client, démontrées à travers les attaques pertinentes, et suivies des techniques de codage et des méthodes d'atténuation recommandées pour éviter les problèmes associés. Le sujet du codage sécurisé s'achève par la discussion de quelques erreurs de programmation typiques liées à la sécurité dans le domaine de la validation des entrées, de la mauvaise utilisation des fonctionnalités de sécurité et de la qualité du code. Les tests jouent un rôle très important pour assurer la sécurité et la robustesse des applications Web. Diverses approches - allant de l'audit de haut niveau aux tests de pénétration en passant par le piratage éthique - peuvent être appliquées pour rechercher des vulnérabilités de différents types. Toutefois, si vous souhaitez aller au-delà des solutions faciles à trouver, les tests de sécurité doivent être bien planifiés et correctement exécutés. Rappelez-vous que les testeurs de sécurité devraient idéalement trouver tous les bogues pour protéger un système, tandis que pour les adversaires, il suffit de trouver une vulnérabilité exploitable pour y pénétrer. Des exercices pratiques vous aideront à comprendre les vulnérabilités des applications Web, les erreurs de programmation et surtout les techniques de réduction, ainsi que des essais pratiques de divers outils de test, des scanners de sécurité aux sniffers, serveurs proxy, outils de fuzzing aux analyseurs statiques de code source. compétences pratiques essentielles pouvant être appliquées le lendemain sur le lieu de travail. Les participants à ce cours seront
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir comment les éviter
Apprendre les vulnérabilités côté client et les pratiques de codage sécurisé
Avoir une compréhension pratique de la cryptographie
Comprendre les approches et méthodologies de test de sécurité
Obtenir des connaissances pratiques sur l'utilisation de techniques et d'outils de test de sécurité
Être informé des vulnérabilités récentes de diverses plates-formes, infrastructures et bibliothèques
Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Protéger les applications accessibles via le Web nécessite un professionnel de la sécurité bien préparé, toujours au courant des méthodes et des tendances actuelles en matière d’attaques. Il existe une pléthore de technologies et d'environnements qui permettent un développement aisé d'applications Web (telles que Java , ASP.NET ou PHP , ainsi que de scripts Java ou Ajax côté client). Il convient non seulement de prendre conscience des problèmes de sécurité propres à ces plates-formes, mais également de toutes les vulnérabilités générales applicables quels que soient les outils de développement utilisés. Le cours donne un aperçu des solutions de sécurité applicables aux applications Web, en se concentrant sur les technologies les plus importantes telles que la communication sécurisée et les services Web, abordant à la fois la sécurité de la couche de transport et les solutions et normes de sécurité de bout en bout telles que la sécurité des Web Services et XML . Il donne également un bref aperçu des erreurs de programmation typiques, principalement liées à une validation d’entrée manquante ou incorrecte. Les vulnérabilités Web sont démontrées par la présentation des attaques pertinentes, tandis que les techniques de codage et les méthodes d'atténuation recommandées sont expliquées pour éviter les problèmes associés. Les exercices peuvent être facilement suivis par les programmeurs utilisant différents langages de programmation. Ainsi, les sujets liés aux applications Web peuvent être facilement combinés avec d'autres sujets de codage sécurisé, et peuvent ainsi répondre efficacement aux besoins des groupes de développement d'entreprise, qui traitent généralement avec différents langages et plateformes de développement. développer des applications web. Les participants à ce cours seront
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir comment les éviter
Apprendre les vulnérabilités côté client et les pratiques de codage sécurisé
Avoir une compréhension pratique de la cryptographie
Comprendre les concepts de sécurité des services Web
Obtenez des connaissances pratiques sur l'utilisation des outils de test de sécurité
Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
DevOps est une approche de développement logiciel qui aligne le développement d'applications avec les opérations informatiques. Parmi les outils mis au point pour prendre en charge DevOps citons: des outils d'automatisation, des plates-formes de conteneurisation et d'orchestration. La sécurité n'a pas suivi ces développements. Dans ce cours en direct animé par un instructeur, les participants apprendront à formuler la stratégie de sécurité appropriée pour faire face au DevOps sécurité DevOps . Format du cours
Conférence interactive et discussion.
Beaucoup d'exercices et de pratique.
Mise en œuvre pratique dans un environnement de laboratoire réel.
Options de personnalisation du cours
Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
Cette formation en direct, animée par un instructeur, présente les problèmes d'architecture, de système d'exploitation, de réseau, de stockage et de cryptographie à prendre en compte lors de la conception de systèmes intégrés sécurisés. À la fin de ce cours, les participants auront une solide compréhension des principes, des préoccupations et des technologies de sécurité. Plus important encore, les participants disposeront des techniques nécessaires pour développer des logiciels intégrés sûrs et sécurisés. Format du cours
Conférence interactive et discussion.
Beaucoup d'exercices et de pratique.
Mise en œuvre pratique dans un environnement de laboratoire réel.
Options de personnalisation du cours
Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
Interactive Application Security Testing (IAST) est une forme de test de sécurité d'application qui combine les techniques de test de sécurité d'application statique (SAST) et de test de sécurité d'application dynamique (DAST) ou de auto-protection d'application à temps plein (RASP). IAST est en mesure de signaler les lignes spécifiques de code responsables d'une exploitation de sécurité et de reproduire les comportements qui conduisent et suivent une telle exploitation.
Dans cette formation guidée par l'instructeur, les participants apprendront comment sécuriser une application en instrumentant des agents d'exercice et des inducteurs d'attaque pour simuler le comportement de l'application pendant une attaque.   ;
À la fin de cette formation, les participants seront en mesure de :
Simuler les attaques contre les applications et valider leurs capacités de détection et de protection
Utilisez RASP et DAST pour obtenir la visibilité au niveau du code dans la voie de données prise par une application dans différents scénarios de fonctionnement
Correction rapide et précise du code d'application responsable des vulnérabilités détectées
Prioriser les résultats de vulnérabilité à partir de scans dynamiques
Utilisez les alertes RASP en temps réel pour protéger les applications dans la production contre les attaques.
Réduire les risques de vulnérabilité des applications tout en respectant les objectifs du calendrier de production
Développer une stratégie intégrée pour la détection et la protection globale des vulnérabilités
Audience
[ 0 ] Ingénieurs
Ingénieurs de sécurité
Développeurs
Format du cours
Lecture partielle, discussion partielle, exercices et pratiques lourdes
Après les attaques majeures contre les infrastructures nationales, les professionnels de la sécurité ont découvert que la majorité des vulnérabilités à l'origine des attaques provenaient d'un code pauvre et vulnérable écrit par les développeurs Les développeurs doivent maintenant maîtriser les techniques d'écriture de code sécurisé, car nous sommes dans une situation où tout le monde peut utiliser les outils disponibles pour écrire un script qui peut désactiver efficacement les systèmes d'une grande organisation parce que les développeurs ont écrit un mauvais code Ce cours vise à aider dans les domaines suivants: Aide les développeurs à maîtriser les techniques d'écriture de code sécurisé Aidez les testeurs de logiciels à tester la sécurité de l'application avant de la publier dans l'environnement de production Aide Software Architects à comprendre les risques entourant les applications Aidez les chefs d'équipe à définir les lignes de base de sécurité pour les développeurs Aidez Web Masters à configurer les serveurs pour éviter les erreurs de configuration Dans ce cours, vous verrez également les détails des dernières cyber-attaques qui ont été utilisées et les contre-mesures utilisées pour arrêter et prévenir ces attaques Vous verrez par vous-même comment les erreurs des développeurs ont conduit à des attaques catastrophiques, et en participant aux travaux de laboratoire, vous pourrez mettre en pratique les contrôles de sécurité et acquérir l'expérience et les connaissances nécessaires pour produire un codage sécurisé Qui devrait suivre ce cours? Cette formation de code sécurisé est idéale pour ceux qui travaillent dans des postes tels que, mais sans s'y limiter: Développeurs web Développeurs mobiles Développeurs Java Dot Net Développeurs Architectes logiciels Testeur de logiciels Professionnels de la sécurité Maîtres Web .
Ce cours couvre les concepts et principes de codage sécurisés avec Java via la méthodologie de test OWASP (Open Web Application Security). Open Web Application Security Project est une communauté en ligne qui crée des articles, des méthodologies, de la documentation, des outils et des technologies disponibles gratuitement dans le domaine de la sécurité des applications Web.
Ce cours couvre les concepts et principes de codage sécurisés avec ASP.net via la méthodologie de test OWASP (Open Web Application Security), OWASP est une communauté en ligne qui crée des articles, des méthodologies, de la documentation, des outils et des technologies librement disponibles. de la sécurité des applications Web. Ce cours explore les fonctionnalités de sécurité Dot Net Framework et explique comment sécuriser les applications Web.
Apache Shiro est un puissant framework de sécurité Java qui effectue l'authentification, l'autorisation, la cryptographie et la gestion de session Dans cette formation en ligne, les participants apprendront comment sécuriser une application web avec Apache Shiro À la fin de cette formation, les participants seront en mesure de: Utilisez l'API de Shiro pour sécuriser différents types d'applications, y compris les applications mobiles, Web et d'entreprise Activer les connexions à partir de diverses sources de données, y compris LDAP, JDBC, Active Directory, etc Public Développeurs Ingénieurs de sécurité Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson .
Weekend Secure Code cours, Soir Secure Code formation, Secure Code stage d’entraînement, Secure Code formateur à distance, Secure Code formateur en ligne, Secure Code formateur Online, Secure Code cours en ligne, Secure Code cours à distance, Secure Code professeur à distance, Secure Code visioconférence, Secure Code stage d’entraînement intensif, Secure Code formation accélérée, Secure Code formation intensive, Formation inter Secure Code, Formation intra Secure Code, Formation intra Enteprise Secure Code, Formation inter Entreprise Secure Code, Weekend Secure Code formation, Soir Secure Code cours, Secure Code coaching, Secure Code entraînement, Secure Code préparation, Secure Code instructeur, Secure Code professeur, Secure Code formateur, Secure Code stage de formation, Secure Code cours, Secure Code sur place, Secure Code formations privées, Secure Code formation privée, Secure Code cours particulier, Secure Code cours particuliers
Réduction spéciale
No course discounts for now.
Newsletter offres spéciales
Nous respectons le caractère privé de votre adresse mail. Nous ne divulguerons ni ne vendrons votre adresse email à quiconque Vous pouvez toujours modifier vos préférences ou vous désinscrire complètement.
Nos clients
is growing fast!
We are looking for a good mixture of IT and soft skills in Belgium!
As a NobleProg Trainer you will be responsible for:
delivering training and consultancy Worldwide
preparing training materials
creating new courses outlines
delivering consultancy
quality management
At the moment we are focusing on the following areas:
Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
SOA, BPM, BPMN
Hibernate/Spring, Scala, Spark, jBPM, Drools
R, Python
Mobile Development (iOS, Android)
LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
You need to have patience and ability to explain to non-technical people
To apply, please create your trainer-profile by going to the link below: