Formation - Sécurité des applications Web Java EE

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 3 jours (21 heures)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 3 jours (21 heures)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Programme

1 - Introduction

  • Les risques
  • Politique de sécurité
  • Évaluation des risques en fonction des différents modes d'utilisation de Java (applets, application, servlets)

2 - Sécurisation de la JVM

  • Limites naturelles imposées par Java
  • Gestion mémoire
  • Contrôle du bytecode par la machine virtuelle

3 - Protection de l'exécution

  • Exécution protégée
  • Security Manager, ClassLoader
  • Surcharge des méthodes d'accès
  • Lecture, écriture, exécution, ouverture de socket
  • Autorisation de connexions...

4 - Chiffrement

  • Les mécanismes de signature
  • Création de clés publiques et privées
  • Les clés RSA, DSA
  • Signature d'un document
  • Les algorithmes SHA1withDSA, MD5withRSA
  • Les MessageDigest
  • Les algorithmes MD2, MD5, SHA-1, SHA-512

5 - Certificats

  • Cycle de vie d'un certificat
  • La fabrique de certificats Java
  • Les certificats de modification X509

6 - Contrôle

  • Rappel sur les ACL
  • Le paquetage java.security.acl
  • Ajout d'entrée, vérification d'accès

7 - Obfuscation

  • Principe
  • Techniques d'obfuscation
  • Solutions commerciales

8 - JAAS et sécurité JEE

  • Présentation
  • Fonctionnement et mise en oeuvre
  • Le service de sécurité
  • Sécurité Web et EJB
  • Autorisations EJB V3
  • Accès applicatifs et lien avec un annuaire LDAP

Prérequis

Public

  • Développeurs et analystes programmeurs "anciennes technologies"
  • Chefs de projets

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'architecture et les composants de la famille Cortex XDR
  • Utiliser la console Web Cortex XDR, les rapports et les dashboards
  • Utiliser pleinement la console Cortex XDR
  • Créer des packages d'installation, des groupes d'Endpoints et des stratégies d'agent Cortex XDR
  • Déployer l'agent sur les Endpoints
  • Créer et gérer des profils de prévention contre les "exploits" et les logiciels malveillants
  • Examiner les alertes et les classer par ordre de priorité (à l'aide de stratégies de score, de favori ou d'exclusion)
  • Gérer la sécurité des exceptions Cortex XDR
  • Effectuer et suivre les actions de réponse dans le centre d'action
  • Effectuer un dépannage de base lié aux agents Cortex XDR
  • Déployer une VM Broker et activer l'Applet Local Agents Settings
  • Gérér les concepts liés au déploiement de Cortex XDR et les exigences d'activation
  • Administrer le portail de support et la Gateway Cortex XDR pour l'authentification et les autorisations des utilisateurs.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Expliquer les concepts fondamentaux du cloud
  • Comparer les types de cloud (PaaS, IaaS, SaaS)
  • Identifier les principaux acteurs du cloud et leurs offres
  • Concevoir une architecture de cloud adaptée
  • Choisir entre un cloud privé, public et hybride
  • Appliquer les principes de sécurité dans le cloud
Tarif

A partir de 2 100,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Scala

Proposé par M2I

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les liens entre Scala, Java et la JVM
  • Reconnaître la base du langage Scala
  • Programmer objet en Scala
  • Estimer quels sont les avantages de la programmation fonctionnelle
  • Intéragir avec du code Java
  • Utiliser le Pattern Matching.
Tarif

A partir de 1 680,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

Concevoir des applications web PHP maintenables et réutilisables - Optimiser le code
Tarif

A partir de 2 475,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les techniques, tactiques, procédures et infrastructures courantes de la CTI (Cyber Threat Intelligence) de manière approfondie
  • Utiliser STIX et TAXII pour représenter les informations sur les menaces
  • Développer OpenCTI pour optimiser les flux de travail CTI
  • Mettre en place MISP pour collecter, enrichir et partager les informations sur les menaces
  • Créer des événements MISP pour documenter les indicateurs de menace
  • Intégrer MISP avec d'autres outils de sécurité et collaborer entre organisations
  • Appliquer l'automatisation de la CTI avec l'API MISP
  • Explorer des études de cas avancées pour une meilleure application des connaissances.
Tarif

A partir de 2 850,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Améliorer la performance d'une application ;
  • Créer des applications complexes en utilisant les extensions ;
  • Accéder aux données de l'utilisateur et aux différents capteurs ;
  • Animer des interfaces ;
  • Personnaliser des applications en fonction des besoins ;
  • Rafraichir des données en background.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Configurer, contrôler, gérer et optimiser les appareils de pare-feu de sécurité de réseau de SonicWall exécutant SonicOS pour efficacement se défendre contre le développement et le réseau naissant et des menaces de sécurité informatique.
  • Configurer le pare-feu de SonicWall pour la connectivité sécurisée et éloignée, l'optimisation de réseau et la protection de menace avancée.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Mettre en oeuvre un site web avec Wordpress
  • Identifier les impératifs liés à la sécurité
  • Faire vivre le site au quotidien
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Exercer ses missions de membre de la formation spécialisée en intégrant le rôle, l'étendue des missions et les moyens d'action de la FS SSCT.
  • Mesurer les enjeux de la santé et de la sécurité au travail.
  • Être acteur de la prévention en santé, sécurité et conditions de travail.
  • Exploiter les leviers d'actions à la disposition de la FS SSCT.
  • Analyser les accidents, les maladies professionnelles et être force de propositions.
Tarif

Contacter l'organisme

Durée

5 jours

Modes
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Découvrir le framework Symfony 6 pour créer votre site Web
  • Créer un nouveau projet Symfony 6, en partant de rien
  • Décrire l'organisation structurée des répertoires / fichiers et y appliquer un pattern MVC
  • Construire les premières pages Web avec le moteur de rendu Twig et le gestionnaire d'assets Webpack Encore
  • Créer des formulaires Symfony et gérer la persistance d'objets via Doctrine.
Tarif

A partir de 1 590,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Je cherche à faire...