Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
Cette formation Sécurité des applications .NET vous donne les connaissances et compétences nécessaires pour :
Tarif |
A partir de 2 050,00 € |
Durée | 3 jours (21h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Tarif |
A partir de 2 050,00 € |
Durée | 3 jours (21h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Le Framework .NET intègre des fonctionnalités de sécurité très évoluées, qui s'appliquent aussi bien aux applications distribuées, qu'aux applications Web ASP.NET ou aux applications de bureau Windows. L'écriture d'un code sécurisé, l'utilisation d'un certificat, le chiffrement de données sont autant de challenges que le bon développeur .Net doit relever.
Cette formation Sécurité des applications .NET vous permet de comprendre les différentes problématiques de sécurité des applications Web, de connaître les meilleures pratiques pour écrire un code de qualité. Vous connaîtrez également les principales attaques Web afin de pouvoir les anticiper.
Concepts fondamentaux
Sécurité d’accès du code et des ressources
Sécurité basée sur les rôles
Le principe du W^X
Services de chiffrement
Validation et contrôle des entrées / sorties
Gestion et masquage d’erreurs
Gestion sécurisée de la mémoire
Contrôle d’authenticité et d’intégrité d’une application/d’un code
Offuscation du code
Reverse engineering sur : bundle C#, application Java, binaire Windows
Contrôle des droits avant exécution du code
Sécuriser les données sensibles présentes dans un binaire
Stack/Buffer/Heap overflow
Cryptographie - Les définitions
Types de chiffrement : chiffrement à clés partagées, chiffrement à clé publique
Symétrique vs. asymétrique, combinaisons symétrique / asymétrique
Fonctions de hachage
Utilisation des sels
Signatures numériques, processus de signature, processus de vérification
Cryptographie Service Providers (CSP)
Système, sécurité, cryptographie
Choix des algorithmes de chiffrement
Chiffrement symétrique : algorithme (DES, 3DES, RC2, AES), chiffrement de flux, mode de chiffrement (CBC, ECB, CFB)
Algorithmes asymétriques
Algorithme : RSA, DSA, GPG
Algorithme de hachage : MD5, SHA1 / SHA2 / SH3
Certificat numérique : certificat X.509
PKI - Les définitions
Les fonctions PKI
PKI - Les composants
PKI - Le fonctionnement
Applications de PKI : SSL, VPN, IPSec
IPSec et SSL en entreprise
Smart Cards (cartes intelligentes)
Autorité de certification
Certificat de serveur SSL : présentation, autorité de certification d’entreprise, autorité de certification autonome
Certificats clients
Fonctionnement de SSL : phase I, II, III et IV
Vérification de la couverture d’utilisation d’un certificat (lors du handshake)
Vérification des dates d’utilisation d’un certificat
Objectifs de la sécurisation des services Web : authentification, autorisation, confidentialité et intégrité
Limitations liées à SSL
Sécurité des services Web : WSE 2.0, sécurisation des messages SOAP / REST
Jetons de sécurité : User-Name Token, Binary Token, XML Token, JWT (JSON Web Tokens), Session-based Token
Intégrité d’un jeton (MAC / HMAC)
Cycle de vie d’un jeton, expiration automatique (ou pas), contexte d’utilisation d’un jeton
Habilitations suivant le contexte du jeton
Certificats X.509
Signature des messages SOAP / REST : création d’un jeton de sécurité, vérification des messages (MAC / HMAC), chiffrement des messages, déchiffrement du message
Classification des attaques : STRIDE, OWASP
Les erreurs classiques
Authentification par jeton et gestion des habilitations
Les handlers et méthodes HTTP
Séparation des handlers par contexte de sécurité
Attaque par injection
Injection HTML
Injection CSS
Injection JS
Injection SQLXSS (Injection croisée de code) : XSS réfléchi, XSS stocké
XSS Cookie Stealer
CSRF : Cross-Site Request Forgery
Outils du SDK liés à la sécurité
Outils pour mener les tests de sécurité
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 3 550,00 € |
Durée |
5j / 35h |
Modes |
|
À l'issue de cette formation Aruba Central vous aurez acquis les connaissances et les compétences nécessaires pour :
Tarif |
A partir de 1 800,00 € |
Durée |
2j / 14h |
Modes |
|
Tarif |
A partir de 1 390,00 € |
Durée |
1j / 7h |
Modes |
|
Les PKI (Public Key Infrastructure) du système d’exploitation Windows Serveur 2012 r2 sont le fondement indispensables de la sécurité sous Windows 2012 r2. Cette formation vous permet d’en acquérir la maitrise, de l’implémentation à la gestion quotidienne, en passant par les cas d’utilisation pratique les plus fréquents. Cette formation PKI Windows présente aussi les notions essentielles de la cryptographie, bases de la PKI. La session est fortement orientée pratique et illustrée de tous les cas les plus fréquents d’utilisation en entreprise.
Tarif |
A partir de 2 675,00 € |
Durée |
5j / 35h |
Modes |
|
Résoudre les problèmes du développement logiciel et produire des applications performantes.
Objectifs pédagogiques :
Concrètement, à l'issue de cette formation Design Patterns vous serez en mesure de :
Tarif |
A partir de 2 290,00 € |
Durée |
4j / 28h |
Modes |
|
À l'issue de cette formation Windows 10 vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
Contacter l'organisme |
Durée |
5j / 35h |
Modes |
|
Tarif |
A partir de 2 990,00 € |
Durée |
4j / 28h |
Modes |
|
À l'issue de cette formation VMware Workspace ONE Déploiement, vous serez capable de :
Tarif |
A partir de 4 500,00 € |
Durée |
5j / 35h |
Modes |
|
Tarif |
A partir de 3 000,00 € |
Durée |
4 jours |
Modes |
|
Les objectifs de la formation Réagir en cas d'incendie dans un établissement hôtelier E.R.P. de Type O avec simulateur numérique (E-learning et Présentiel) :
- Appliquer les consignes de sécurité incendie - Mettre en sécurité les occupants - Réagir efficacement face à un début d’incendie
Tarif |
Contacter l'organisme |
Durée |
45 minutes + 1 h 30 |
Modes |
|