C# - Sécurité applicative avec .NET

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Reconnaître les mécanismes de sécurité de .NET
  • Expliquer les principales failles de sécurité applicative
  • Mettre en oeuvre le Code Access Security et le Role Based Security
  • Sécuriser des "Assemblys"
  • Authentifier et autoriser l'accès aux applications ASP.NET
  • Chiffrer des données avec le framework .NET
  • Créer des tests visant à éprouver la sécurité des applications
  • Formuler des exigences de sécurité aux autres corps de métiers.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 010,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 010,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Rappels sur la sécurité applicative

  • Fonctionnement de la pile d'exécution
  • L'analyse de code
  • L'hijacking de ressources
  • Les overflows
  • Les protections lors de l'exécution

Sécurité du Framework .NET

  • Les "namespaces"
  • Le Sandboxing
  • L'attribut APTCA (Allow Partially Trusted Callers Attribute)

Chiffrement avec C#

  • Rappel des bases du chiffrement
  • Les fonctions de hash
  • Les algorithmes symétriques type AES
  • Les algorithmes asymétriques RSA
  • Windows Data Protection et File. Encrypt
  • Générer des clés
  • Générer des certificats

L'authentification

  • Exploitation d'HTTP basic
  • La classe FormsAuthenticationModule
  • Le protocole IWA (Integrated Windows Authentication)
  • La méthode Application_AuthenticateRequest
  • Le contrôle des rôles et permissions
  • La classe UrlAuthorizationModule
  • Les "security attributes"
Exemple de travaux pratiques (à titre indicatif)
  • Créer un outil d'authentification avec HTTP basic

Jour 2

La sécurité applicative

  • Anatomie d'une faille applicative
  • Présentation de l'OWASP et de ses projets
  • Les Security Cheat Sheets
  • Le Top 10
  • Les guides de l'OWASP (Test Guide, Dev Guide...)
  • L'ASVS (Application Security Verification Standard)
  • Les grandes familles de vulnérabilités
    • Les CVE (Common Vulnerabilities and Exposures)
    • Les CWE (Common Weakness Enumerations)
    • Le scoring CVSS (Common Vulnerability Scoring System)
Exemples de travaux pratiques (à titre indicatif)
  • Estimation de la vulnérabilité d'un produit
  • Exploitation :
    • D'une injection d'entête HTTP
    • D'une injection SQL
    • D'une Cross-Site Scripting
    • D'une Cross-Site Request Forgery
    • D'une Server-Side Request Forgery

Jour 3

Exemples de travaux pratiques (à titre indicatif) - Suite
  • Exploitation d'un vol de session
  • Exploitation d'une désérialisation
  • Exploitation d'une référence directe à un objet

La sécurité du code externe

  • Le cas des librairies
  • Le cas des API

Mettre en place du Secure Code

  • Durcir son application avec l'OWASP ASVS et l'OWASP Dev Guide
  • Les bonnes pratiques de sécurisation du code
  • Se protéger de la décompilation
  • L'obfuscation du code
  • Faire des tests et des validations
    • La capture via proxy
    • La capture via tcpdump ou Wireshark
    • Les tests avec Postman
    • Les vulnerability scanners
  • Le DAST (Dynamic Application Security Testing)
  • Le SAST (Static Application Security Testing)
  • Filtrer les échanges
    • Les WAF (Web Application Firewalls)
    • Les IPS et les IDS
  • Limiter l'exposition
    • Rôle des firewalls, proxies et DMZ

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir des connaissances en développement d'application en langage .NET ou langage assimilé.

Public

Pentesters et développeurs.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les possibilités clés et les composants de SCOM
  • Gérer les nouveautés et les améliorations concernant les alertes et les actions de remédiations dans SCOM
  • Identifier les nouveautés et les améliorations concernant la performance et la sécurité dans SCOM
  • Décrire les nouveautés au niveau de la disponibilité et de l'évolutivité de SCOM
  • Mettre en oeuvre les nouveautés dans la console Web et l'intégration à des sites existants.
Tarif

A partir de 670,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Formation Hyper-V 2016

Proposé par Sparks

Objectifs de la formation

  • Administrer une architecture virtuelle avec Hyper-V
  • Gérer le stockage et le réseau
  • Comprendre les machines et disques virtuels
  • Maîtriser les conteneurs Windows
  • Comprendre l'administration de machines virtuelles
  • Gérer la sécurité et les fonctionnalités avancées
Tarif

A partir de 1 400,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Analyser le risque et savoir s’en protéger.
Organiser et réaliser des travaux d’ordre non électrique en toute sécurité dans un environnement présentant des risques électriques.
Évaluer et manipuler du matériel et outillage de façon adaptée aux risques électriques.
Rendre compte de son activité.
Tarif

A partir de 552,00 €

Durée

1j / 3h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre son bulletin de paie.
  • Faire le lien entre cotisations versées et droit à prestations sociales.
  • Identifier les différences entre net à payer avant et après impôts, net imposable et net social.
Tarif

A partir de 385,00 €

Durée

3 heures

Modes
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Concevoir un univers en mettant en oeuvre une méthodologie de travail en interrogeant une base de données relationnelle
  • Utiliser les notions comme la gestion des boucles, la restriction des données, la gestion des pièges SQL, l'utilisation des fonctions @, la réalisation d'univers liés
  • Gérer la sécurité d'un univers à travers les profils de sécurité de données et de gestion.
Tarif

A partir de 3 280,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Définir les tâches impliquées dans la gestion des noeuds vSAN
  • Mettre à niveau vSAN à l'aide de VMware vSphere Lifecycle Manager
  • Expliquer les fonctionnalités de résilience et de disponibilité des données de vSAN
  • Reconfigurer les politiques de stockage vSAN et analyser l'impact à l'échelle du cluster
  • Effectuer des opérations de mise à l'échelle et de sortie de cluster vSAN
  • Décrire les opérations courantes de maintenance des clusters vSAN
  • Contrôler les opérations de resynchronisation vSAN
  • Gérer les opérations d'avance de cluster à deux noeuds et de cluster étendu
  • Configurer les fonctionnalités d'efficacité et de récupération du stockage vSAN
  • Utiliser VMware Skyline Health pour surveiller l'état, les performances et la capacité de stockage du cluster
  • Décrire les opérations de sécurité de vSAN
  • Configurer vSAN Direct pour les applications Cloud Natives
  • Configurer le Datastore vSAN distant et les services de fichiers natifs vSAN.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

Cette formation Techniques de hacking et tests d'intrusion vous donne les connaissances et compétences nécessaires pour :

  • Organiser une procédure d’audit de sécurité de type test de pénétration sur son SI.
  • Se mettre en situation réelle d’Audit
  • Mettre en application vos compétences techniques des cours SSSL dans le cadre d’une intervention professionnelle.
  • Apprendre à rédiger un rapport d'audit professionnel
Tarif

A partir de 4 025,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Intégrer le CSE dans le dialogue social
  • Citer et décrire les attributions économiques et professionnelles du CSE
  • Conduire et structurer les activités sociales et culturelles
  • Intégrer le rôle du CSE en matière de santé, sécurité et conditions de travail
  • Intervenir au sein des différentes commissions
  • Développer une démarche de construction collective en respect de la réglementation
  • Identifier les outils et les moyens nécessaires au plein exercice du mandat d'élu du CSE.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation ISO 27005 avec EBIOS, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre la relation entre la gestion des risques de la sécurité de l’information et les mesures de sécurité
  • Comprendre les concepts, approches, méthodes et techniques permettant un processus de gestion des risques efficace et conforme à ISO/IEC 27005
  • Savoir interpréter les exigences de la norme ISO/IEC 27001 dans le cadre du management du risque de la sécurité de l'information
  • Acquérir les compétences pour conseiller efficacement les organisations sur les meilleures pratiques en matière de management du risque lié à la sécurité de l'information
  • Comprendre les concepts et les principes fondamentaux relatifs à la gestion du risque selon la méthode EBIOS
  • Comprendre les étapes de la méthode EBIOS afin de poursuivre l'achèvement des études (pilote, contrôle, reframe) en tant que maître de travail
  • Comprendre et expliquer les résultats d'une étude EBIOS et ses objectifs clés
  • Acquérir les compétences nécessaires afin de mener une étude EBIOS
  • Acquérir les compétences nécessaires pour gérer les risques de sécurité des systèmes d'information appartenant à un organisme
  • Développer les compétences nécessaires pour analyser et communiquer les résultats d'une étude EBIOS
Tarif

A partir de 3 600,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Protéger une organisation en utilisant une gamme de technologies et de processus pour prévenir, détecter et gérer les cybermenaces
  • Mener des audits de sécurité et détecter des failles et des faiblesses dans le système d'information de l'entreprise
  • Faire une synthèse des résultats
  • Mettre des solutions en place
  • Organiser l'entreprise autour de vos préconisations à condition d'avoir défendu votre projet devant la Direction
  • Mettre en place des protections et assurer la surveillance des systèmes informatiques
  • Gérer l'organisation des entreprises du point de vue sécurité informatique
  • Construire des plans d'affaires visant à organiser la sécurité informatique dans l'entreprise
  • Présenter oralement votre expertise auprès des décideurs
  • Rédiger un plan d'actions et présenter votre rapport de fin de mission
  • Identifier les évolutions réglementaires et techniques de votre domaine
  • Assurer les relations avec les acteurs de votre secteur d'activité autour de la cybersécurité
  • Passer la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)".
Tarif

Contacter l'organisme

Durée

140j / 980h

Modes
  • Centre
  • Distance

Je cherche à faire...