Formation Conception, Architecture et Sécurité des APIs ReST

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Plus concrètement, à l'issue de cette formation Conception, Architecture et Sécurité des APIs ReST vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Découvrir les bonnes pratiques d’architecture et de design d’APIs ReSTful.
  • Découvrir les menaces auxquelles s’exposent vos API.
  • Découvrir les vulnérabilités les plus fréquentes.
  • Savoir repérer les points faibles d’une API.
  • Savoir corriger les vulnérabilités et développer de façon sécurisée.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 980,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 980,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

REST (Representational State Transfer) est un style d'architecture SOA simplifiée afin de mettre en oeuvre et de consommer des services web en bénéficiant de tous les avantages d'Internet : scalabilité, caching, etc.

Cette formation Conception, Architecture et Sécurité des APIs ReST apprend aux architectes / designers / développeurs à bien concevoir et implémenter leurs APIs ReST afin d'obtenir la meilleure flexibilité, scalibility, performance et sécurité.

Programme

Introduction aux APIs ReST

L’écosystème moderne
Roy Thomas FIELDING : Papa du ReST
Richardson’s maturity model or Web Service Maturity Heuristic
H.A.T.E.O.A.S., Resource Linking & Semantic Web

Conventions & Bonnes Pratiques

Pragmatisme, idéologie et ReSTafarians
Les conventions
Les différentes approches de versioning
Tips, tricks et bonnes pratiques de conception et de développement
Les “standards” ou presque
Travaux PratiquesDéfinition et conception d’une API ReST.

La Boîte à Outils

Conception d’API ReST avec OpenAPI & Swagger
Debug et testing avec Postman
Sandbox
JSON Generator
JSON Server
Travaux PratiquesSpécification d’une API ReST avec Swagger
Testing d’une API ReST avec Postman
BONUS : Implémentation d’une API ReST

Rappels sur la Sécurité

Menaces et impacts potentiels
Les 4 principes de la sécurité informatique
Présentation de l’OWASP TOP 10

Authentification et Autorisation

Sécurité de l’authentification
Cookies are evil
CORS (Cross-Origin Resource Sharing)
CSRF (Cross-Site Request Forgery)
Anti-farming et rate-limiting (ou throttling)
Autorisation et gestion des permissions
Les différents niveaux de granularité des mécanismes de gestion de permissions
Role-Based Access Control vs. Resource-Based Access Control
OAuth2
OpenID Connect
Travaux PratiquesRecherche et exploitation de vulnérabilités d’authentification et d’autorisation avec Websheep.

Autres vulnérabilités

Canonicalization, Escaping et Sanitization
Injection
Data or Cache Poisoning
ReDoS
Travaux PratiquesRecherche et exploitation de vulnérabilités avec Websheep.

J.W.T.

Rappels sur la cryptographie
J.O.S.E.
J.W.T. : Fonctionnement, risques associés et bonnes pratiques
Vulnérabilités J.W.T.
Travaux PratiquesRecherche et exploitation de vulnérabilités avec Websheep.

API Management

Intérêts et fonctionnalités des solutions d’API ManagementBonus : Prise en main de la solution d’API management Kong

Prérequis

Avant de suivre cette formation REST APIs, il vous faut avoir certaines connaissances en développement Web : JavaScript / HTTP / HTML. Etre curieux des technologies Web est également un plus.

Public

Cette formation n'est pas uniquement dédiée aux développeurs Java mais à tous ceux qui ont déjà développés ou qui souhaitent développer des APIs ReST dans les règles de l'art.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les objectifs et les enjeux de la prévention liée à l'activité physique
  • Analyser la sinistralité du secteur d'activité de l'entreprise
  • Evaluer les risques spécifiques associés à votre métier
  • Décrire le fonctionnement du corps humain et ses limites
  • Observer attentivement votre travail afin d'identifier les éléments pouvant nuire à votre santé
  • Proposer des améliorations pour aménager votre situation de travail
  • Mettre en oeuvre les principes de sécurité et d'économie d'effort pour vous protéger
  • Participer activement à la maîtrise des risques au sein de votre établissement
  • Analyser les conséquences des actions préventives mises en place
  • Evaluer régulièrement l'efficacité des mesures de prévention adoptées.
Tarif

A partir de 700,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Appréhender l'architecture de la base de données MySQL
  • Installer le SGBD MySQL
  • Appréhender les principales fonctionnalités d'administration d'une base de données MySQL
  • Créer et gérer une base de données
  • Gérer l'accès aux utilisateurs
  • Restaurer et de sauvegarder des données
  • Gérer la sécurité de la base de données
Tarif

A partir de 1 890,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Habilitation électrique B0

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Exécuter en toute sécurité des opérations d'ordre non-électrique dans un environnement présentant des risques électriques
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Access - Intermédiaire

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Utilisateur des bases de données Access souhaitant consolider et optimiser ses connaissances Access afin d’être autonome dans la conception de ses bases de données

À l'issue de la formation, le stagiaire sera capable de :

  • Créer une table, définir le type et la taille d'un champ
  • Créer un formulaire avec l'assistant, personnaliser le formulaire
  • Créer une requête, écrire des critères
  • Créer un état avec l'assistant, personnaliser l'état Importer, exporter des données

Formation éligible à l'utilisation du CPF avec possibilité du passage de la certification TOSA en fin de formation.

Tarif

A partir de 760,00 €

Durée

2 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

À l'issue de cette formation Cisco VPN, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Introduire les options de VPN de site à site disponibles sur les routeurs et les pare-feux Cisco
  • Introduire les options d'accès à distance VPN disponibles sur les routeurs et les pare-feux Cisco
  • Examiner les options de conception des VPN de site à site et d'accès à distance
  • Examiner les processus de dépannage pour les différentes options de VPN disponibles sur les routeurs et les pare-feux Cisco
Tarif

A partir de 4 290,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Sécurité Oracle 11g 12c

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation Sécurité Oracle 11g 12c vous aurez acquis les connaissances et les compétences pour  :

  • Mettre en œuvre une méthodologie de travail
  • Appréhender la complémentarité des actions
  • Proposer des axes d’amélioration et d’optimisation.
Tarif

A partir de 1 890,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Habilitation électrique initiale : opérations d’ordre électrique en Basse Tension (BT) B1(V), B2(V), B2V Essai, BR, BE Essai et/ou Mesure et/ou Vérification, BC, H0-H0V :

- Exécuter en sécurité des opérations sur les installations et équipements électriques basse tension dans le respect des prescriptions de la NF C 18-510

Tarif

A partir de 1 195,00 €

Durée

2,5 jours + 0,5 jour de Travaux Pratiques - 21 h

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'intégration des tests continus et la sécurité continue dans le pipeline de livraison
  • Définir l'intégration de l'exploration et le déploiement continus, et libérer de la valeur pour les utilisateurs finaux à la demande
  • Concevoir et mettre en oeuvre un plan de transformation DevOps exploitable et adapté à une organisation
  • Passer l'examen "Leading SAFe® DevOps Practitioner (SDP) SA".
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les différents composants qui constituent la fédération HPE SimpliVity
  • Distinguer la différence entre les fédérations HPE SimpliVity peer-managed et centrally-managed
  • Identifier quelle donnée VM est sauvegardée à travers les clusters HPE SimpliVity
  • Créer les Data Stores et exécuter les différentes tâches associées aux Data Stores SimpliVity
  • Expliquer les différentes opérations de SimpliVity comme le clonage et le déplacement de VM
  • Créer des backups manuellement et basés sur des politiques et les utiliser pour une restauration
  • Configurer des stocks externes pour un backup secondaire
  • Exécuter des tâches basiques de support sur la fédération HPE SimpliVity
  • Utiliser RapiDR pour réduire les interruptions de services grâce à une automatisation de la restauration du site à distance.
Tarif

A partir de 1 680,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

La formation IBM Case Foundation 5.2.1 Administration couvre tous les aspects du système workflow d'IBM Case Foundation : configuration, sécurisation, maintenance, gestion et intégration d'applications.

À l'issue de cette formation, vous serez en mesure de :

  • Configure the workflow system

- Identify the components of a workflow system
- Create and configure a workflow system to support FileNet workflow applications
- Create and configure an isolated region
- Create a connection point and isolated region
- Create isolated region objects
- Expose data fields
- Define indexes for queues and rosters
- Create and configure in-baskets and roles
- Configure Content Navigator for workflow
- Configure a web application and step processor

  • Security

- Inspect workflow system security settings
- Add users and groups to a workflow system
- Identify and resolve security issues

  • Maintain the Workflow Show

- Use administrative tools for maintenance
- Monitor with the Process Services Ping page
- Monitor with System Dashboard
- Monitor with vwtool
- Maintain event logs

  • Manage Work in Progress

- Use Case Foundation tools to search for work with basic and advanced search criteria
- Modify work items
- Process and manage work
- Manage a workflow exception

  • Component Integration

- Understand the purpose of component integration in workflow applications
- Understand the architecture of the Component Manager Frameworks
- Understand what component queues provide
- Create and configure a Java component
- Monitor and maintain component queues

Tarif

A partir de 2 890,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...