Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
Cette formation Sécurité des applications .NET vous donne les connaissances et compétences nécessaires pour :
Tarif |
A partir de 2 050,00 € |
Durée | 3 jours (21h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Tarif |
A partir de 2 050,00 € |
Durée | 3 jours (21h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Le Framework .NET intègre des fonctionnalités de sécurité très évoluées, qui s'appliquent aussi bien aux applications distribuées, qu'aux applications Web ASP.NET ou aux applications de bureau Windows. L'écriture d'un code sécurisé, l'utilisation d'un certificat, le chiffrement de données sont autant de challenges que le bon développeur .Net doit relever.
Cette formation Sécurité des applications .NET vous permet de comprendre les différentes problématiques de sécurité des applications Web, de connaître les meilleures pratiques pour écrire un code de qualité. Vous connaîtrez également les principales attaques Web afin de pouvoir les anticiper.
Concepts fondamentaux
Sécurité d’accès du code et des ressources
Sécurité basée sur les rôles
Le principe du W^X
Services de chiffrement
Validation et contrôle des entrées / sorties
Gestion et masquage d’erreurs
Gestion sécurisée de la mémoire
Contrôle d’authenticité et d’intégrité d’une application/d’un code
Offuscation du code
Reverse engineering sur : bundle C#, application Java, binaire Windows
Contrôle des droits avant exécution du code
Sécuriser les données sensibles présentes dans un binaire
Stack/Buffer/Heap overflow
Cryptographie - Les définitions
Types de chiffrement : chiffrement à clés partagées, chiffrement à clé publique
Symétrique vs. asymétrique, combinaisons symétrique / asymétrique
Fonctions de hachage
Utilisation des sels
Signatures numériques, processus de signature, processus de vérification
Cryptographie Service Providers (CSP)
Système, sécurité, cryptographie
Choix des algorithmes de chiffrement
Chiffrement symétrique : algorithme (DES, 3DES, RC2, AES), chiffrement de flux, mode de chiffrement (CBC, ECB, CFB)
Algorithmes asymétriques
Algorithme : RSA, DSA, GPG
Algorithme de hachage : MD5, SHA1 / SHA2 / SH3
Certificat numérique : certificat X.509
PKI - Les définitions
Les fonctions PKI
PKI - Les composants
PKI - Le fonctionnement
Applications de PKI : SSL, VPN, IPSec
IPSec et SSL en entreprise
Smart Cards (cartes intelligentes)
Autorité de certification
Certificat de serveur SSL : présentation, autorité de certification d’entreprise, autorité de certification autonome
Certificats clients
Fonctionnement de SSL : phase I, II, III et IV
Vérification de la couverture d’utilisation d’un certificat (lors du handshake)
Vérification des dates d’utilisation d’un certificat
Objectifs de la sécurisation des services Web : authentification, autorisation, confidentialité et intégrité
Limitations liées à SSL
Sécurité des services Web : WSE 2.0, sécurisation des messages SOAP / REST
Jetons de sécurité : User-Name Token, Binary Token, XML Token, JWT (JSON Web Tokens), Session-based Token
Intégrité d’un jeton (MAC / HMAC)
Cycle de vie d’un jeton, expiration automatique (ou pas), contexte d’utilisation d’un jeton
Habilitations suivant le contexte du jeton
Certificats X.509
Signature des messages SOAP / REST : création d’un jeton de sécurité, vérification des messages (MAC / HMAC), chiffrement des messages, déchiffrement du message
Classification des attaques : STRIDE, OWASP
Les erreurs classiques
Authentification par jeton et gestion des habilitations
Les handlers et méthodes HTTP
Séparation des handlers par contexte de sécurité
Attaque par injection
Injection HTML
Injection CSS
Injection JS
Injection SQLXSS (Injection croisée de code) : XSS réfléchi, XSS stocké
XSS Cookie Stealer
CSRF : Cross-Site Request Forgery
Outils du SDK liés à la sécurité
Outils pour mener les tests de sécurité
Tarif |
A partir de 649,00 € |
Durée |
3 heures 30 |
Modes |
|
Tarif |
A partir de 1 236,00 € |
Durée |
1 jour |
Modes |
|
A l'issue de cette formation WebLogic Server, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 3 350,00 € |
Durée |
5j / 35h |
Modes |
|
Tarif |
A partir de 2 790,00 € |
Durée |
4j / 28h |
Modes |
|
À l'issue de cette formation Conteneurs Docker, vous aurez acquis les connaissances et compétences nécessaires pour :
Les personnes désirant aller plus loin sur la conteneurisation d'applications avec Docker peuvent poursuivre avec la formation "Docker avancé : Déployer et gérer des hôtes Docker" (UDMB) ou suivre la formation "Docker : Maitriser Docker" (UDMC) qui rassemble les deux.
Tarif |
A partir de 1 860,00 € |
Durée |
3j / 21h |
Modes |
|
Tarif |
Contacter l'organisme |
Durée |
3 jours (21 heures) |
Modes |
|
Tarif |
A partir de 1 160,00 € |
Durée |
2j / 14h |
Modes |
|
Tarif |
Contacter l'organisme |
Durée |
3j / 21h |
Modes |
|
À l'issue de cette formation ISTQB Test d'Application Mobile, vous aurez acquis les connaissances et les compétences nécessaires pour :
Tarif |
A partir de 1 500,00 € |
Durée |
2j / 14h |
Modes |
|
Concrètement à l'issue de cette formation Sécurité Windows vous aurez acquis les compétences et connaissances nécessaires pou :
Tarif |
A partir de 2 300,00 € |
Durée |
3j / 21h |
Modes |
|