C# - Sécurité applicative avec .NET

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Reconnaître les mécanismes de sécurité de .NET
  • Expliquer les principales failles de sécurité applicative
  • Mettre en oeuvre le Code Access Security et le Role Based Security
  • Sécuriser des "Assemblys"
  • Authentifier et autoriser l'accès aux applications ASP.NET
  • Chiffrer des données avec le framework .NET
  • Créer des tests visant à éprouver la sécurité des applications
  • Formuler des exigences de sécurité aux autres corps de métiers.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 010,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 010,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Rappels sur la sécurité applicative

  • Fonctionnement de la pile d'exécution
  • L'analyse de code
  • L'hijacking de ressources
  • Les overflows
  • Les protections lors de l'exécution

Sécurité du Framework .NET

  • Les "namespaces"
  • Le Sandboxing
  • L'attribut APTCA (Allow Partially Trusted Callers Attribute)

Chiffrement avec C#

  • Rappel des bases du chiffrement
  • Les fonctions de hash
  • Les algorithmes symétriques type AES
  • Les algorithmes asymétriques RSA
  • Windows Data Protection et File. Encrypt
  • Générer des clés
  • Générer des certificats

L'authentification

  • Exploitation d'HTTP basic
  • La classe FormsAuthenticationModule
  • Le protocole IWA (Integrated Windows Authentication)
  • La méthode Application_AuthenticateRequest
  • Le contrôle des rôles et permissions
  • La classe UrlAuthorizationModule
  • Les "security attributes"
Exemple de travaux pratiques (à titre indicatif)
  • Créer un outil d'authentification avec HTTP basic

Jour 2

La sécurité applicative

  • Anatomie d'une faille applicative
  • Présentation de l'OWASP et de ses projets
  • Les Security Cheat Sheets
  • Le Top 10
  • Les guides de l'OWASP (Test Guide, Dev Guide...)
  • L'ASVS (Application Security Verification Standard)
  • Les grandes familles de vulnérabilités
    • Les CVE (Common Vulnerabilities and Exposures)
    • Les CWE (Common Weakness Enumerations)
    • Le scoring CVSS (Common Vulnerability Scoring System)
Exemples de travaux pratiques (à titre indicatif)
  • Estimation de la vulnérabilité d'un produit
  • Exploitation :
    • D'une injection d'entête HTTP
    • D'une injection SQL
    • D'une Cross-Site Scripting
    • D'une Cross-Site Request Forgery
    • D'une Server-Side Request Forgery

Jour 3

Exemples de travaux pratiques (à titre indicatif) - Suite
  • Exploitation d'un vol de session
  • Exploitation d'une désérialisation
  • Exploitation d'une référence directe à un objet

La sécurité du code externe

  • Le cas des librairies
  • Le cas des API

Mettre en place du Secure Code

  • Durcir son application avec l'OWASP ASVS et l'OWASP Dev Guide
  • Les bonnes pratiques de sécurisation du code
  • Se protéger de la décompilation
  • L'obfuscation du code
  • Faire des tests et des validations
    • La capture via proxy
    • La capture via tcpdump ou Wireshark
    • Les tests avec Postman
    • Les vulnerability scanners
  • Le DAST (Dynamic Application Security Testing)
  • Le SAST (Static Application Security Testing)
  • Filtrer les échanges
    • Les WAF (Web Application Firewalls)
    • Les IPS et les IDS
  • Limiter l'exposition
    • Rôle des firewalls, proxies et DMZ

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir des connaissances en développement d'application en langage .NET ou langage assimilé.

Public

Pentesters et développeurs.

Ces formations pourraient vous intéresser

Objectifs de la formation

Les objectifs de la formation Habilitations électriques : les délivrer, les maintenir et les renouveler :

- Remplir un titre d’habilitation - Gérer l’organisation des habilitations en entreprise - Délivrer, maintenir et renouveler les habilitations - Identifier le recueil d’instructions général de sécurité d’ordre électrique - Identifier les instructions de sécurité particulières au travail effectué - Définir les compléments de formations si nécessaire

Tarif

A partir de 335,00 €

Durée

1 jour - 7 heures

Modes

Objectifs de la formation

  • Sécuriser les identités avec Azure Active Directory et les utilisateurs et les groupes
  • Configurer et gérer l’identité hybride
  • Déployer et gérer la protection des identités et l’identité privilégiée dans Azure
  • Concevoir et gérer une stratégie de gouvernance d’entreprise pour votre profil de sécurité
  • Configurer et gérer des solutions de sécurité du réseau et du périmètre pour protéger votre environnement Azure
  • Gérer la sécurité de tous les hôtes et conteneurs s’exécutant dans votre environnement
  • Déployer et configurer Azure Key Vault
  • Implémenter et gérer la fonctionnalité de sécurité des applications pour verrouiller l’accès aux applications et aux fonctions
  • Implémenter et gérer la sécurité du stockage et de la base de données
Tarif

A partir de 2 790,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Réaliser en toute sécurité des travaux d'ordre électrique en Haute Tension
  • Réaliser en toute sécurité les opérations de consignations en Haute Tension (HC)
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
Tarif

A partir de 1 390,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre son bulletin de paie.
  • Faire le lien entre cotisations versées et droit à prestations sociales.
  • Identifier les différences entre net à payer avant et après impôts, net imposable et net social.
Tarif

A partir de 385,00 €

Durée

3 heures

Modes
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Installer et configurer des serveurs Web et des serveurs d'applications sous Windows Server
  • Assurer la disponibilité et la sécurité des applications Web
  • Réduire les risques grâce à la modularité
  • Durcir un environnement IIS.
Tarif

A partir de 2 010,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Améliorer l’efficacité de sa démarche santé sécurité : s'orienter vers le zéro accident 
  • Accroître l’implication et la discipline des acteurs de la sécurité dans son entreprise
  • Consolider et pérenniser son système de management de la sécurité
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Concevoir un univers en mettant en oeuvre une méthodologie de travail en interrogeant une base de données relationnelle
  • Utiliser les notions comme la gestion des boucles, la restriction des données, la gestion des pièges SQL, l'utilisation des fonctions @, la réalisation d'univers liés
  • Gérer la sécurité d'un univers à travers les profils de sécurité de données et de gestion.
Tarif

A partir de 3 280,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Examiner les conditions d'ouverture du droit aux différentes indemnités journalières.
  • Calculer les Indemnités Journalières de Sécurité Sociale (IJSS).
  • Contrôler les indemnités envoyées par les Caisses Primaires d'Assurance Maladie (CPAM).
  • Calculer les IJSS des salariés en temps partiel thérapeutique.
  • Intégrer la notion d'invalidité sécurité sociale et ses conséquences.
Tarif

Contacter l'organisme

Durée

1 jour

Modes
  • Entreprise
  • Distance

Objectifs de la formation

Plus concrètement, à l'issue de cette formation CheckPoint R77 Security Administration vous aurez acquis les connaisances et compétences nécessaires pour :

  • Installer la Security Gateway dans un environnement distribué
  • Configurer les règles sur les serveurs Web et les Gateway
  • Créer des règles de base dans SmartDashboard et affecter des autorisations
  • Planifier des sauvegardes et des mises à niveau dans un minimum de temps
  • Surveiller et dépanner l’IPS ainsi que le trafic de réseau commun
  • Se défendre contre les menaces réseau
  • Évaluer les politiques de sécurité existantes et optimiser la base de règles
  • Gérer l'accès des utilisateurs aux d'entreprise LANs
  • Surveiller les activités suspectes du réseau et d'analyser les attaques
  • Connexions réseau aux Troubleshoot
  • Protéger les emails et le contenue de messagerie
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de la formation Configuring F5 Advanced WAF vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire le rôle du système BIG-IP en tant que périphérique proxy complet dans un réseau de distribution d’applications
  • Configurer le pare-feu d’application Web avancé F5
  • Définir un pare-feu d’application Web
  • Décrire comment F5 Advanced Web Application Firewall protège une application Web en sécurisant les types de fichiers, les URL et les paramètres
  • Déployez F5 Advanced Web Application Firewall à l’aide du modèle Déploiement rapide (et d’autres modèles) et définissez les contrôles de sécurité inclus
  • Définir les paramètres d’apprentissage, d’alarme et de blocage en ce qui concerne la configuration du pare-feu d’applications Web avancé F5
  • Définir les signatures d’attaque et expliquer pourquoi la mise en scène des signatures d’attaque est importante
  • Déployer des campagnes de menaces pour vous protéger contre les menaces CVE
  • Opposer la mise en œuvre positive et négative de la politique de sécurité et expliquer les avantages de chacune
  • Configurer le traitement de la sécurité au niveau des paramètres d’une application Web
  • Déployer F5 Advanced Web Application Firewall à l’aide du Générateur automatique de stratégies
  • Régler une stratégie manuellement ou autoriser la création automatique de stratégies
  • Intégrer la sortie de l’analyseur de vulnérabilités d’applications tierces dans une stratégie de sécurité
  • Configurer l’application de connexion pour le contrôle de flux
  • Atténuer le bourrage d’informations d’identification
  • Configurer la protection contre les attaques par force brute
  • Déployez Advanced Bot Defense contre les scrapers Web, tous les bots connus et autres agents automatisés
Tarif

A partir de 3 800,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...