Java - Sécurité Java JEE

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Connaître les risques potentiels dans l’utilisation de Java et les parades à mettre en œuvre.

CIT FORMATION INFORMATIQUE


Voir loin & longtemps
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 3 jour(s)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions

CIT FORMATION INFORMATIQUE


Voir loin & longtemps
Voir la fiche

Tarif

Contacter l'organisme

Durée 3 jour(s)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions

Programme

Besoins

  • Les risques
  • Politique de Sécurité
  • Evaluation des risques en fonction des différents modes d'utilisation de Java (applets, application, servlets)

Sécurisation de la JVM

  • Limites naturelles imposées par Java : gestion mémoire
  • Contrôle du bytecode par la machine virtuelle
  • Mise en oeuvre du SecurityClassLoader

Protection de l'exécution

  • Exécution protégée : SecurityManager, ClassLoader
  • Surcharge des méthodes d'accès: lecture, écriture, exécution, ouverture de socket, autorisation de connexions...
  • TP: Protection des accès sur le disque local d'une application

Chiffrement

  • Mécanisme de signature
  • Création de clés publiques et privées
  • Les clés RSA, DSA
  • Signature d'un document
  • Les algorithmes SHA1withDSA, MD5withRSA
  • Les MessageDigest
  • Les algorithmes MD2, MD5, SHA-1, SHA-512
  • TP: Vérification de l'authenticité d'un document

Certificats

  • Cycle de vie d'un certificat
  • La fabrique de certificats Java
  • Les certificats de modification X509

Contrôle

  • Rappel sur les ACL
  • Le paquetage java.security.acl
  • Ajout d'entrée, vérification d'accès

Obfuscation

  • Principe
  • Techniques d'obfuscation
  • Solutions commerciales

JAAS

  • Présentation
  • Fonctionnement et mise en oeuvre

Sécurité Jee

  • Exemples avec WebSphere et JBoss
  • Le service de sécurité
  • Sécurité Web et EJB
  • Autorisations EJB V3
  • Accès applicatifs et lien avec un annuaire LDAP
  • Mise en oeuvre des certificats avec jee

Prérequis

Connaître les notions de base du langage Java.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Test d'intrusion pour les terminaux mobiles et les réseaux cellulaires, vous aurez acquis les connaissances et les compétences nécessaires :

  • Acquérir les connaissances et compétences liées aux tests de pénétration des réseaux et équipements mobiles
  • Identifier les failles de sécurité des réseaux mobiles
  • Être capable de sécuriser des équipements mobiles dotés d’IOS ou d’Android
  • Comprendre comment sécuriser les paiements sans contact
  • Savoir se prémunir contre les malwares
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Trend Micro - Deep Security

Proposé par PLB CONSULTANT

Objectifs de la formation

La plateforme de sécurité Deep Security de Trend Micro permet aux entreprises de protéger leurs serveurs - physiques, virtuels ou cloud - à partir d'une plateforme unique et intégrée.

Lors de cette formation, vous apprendrez la structure et l'utilisation de la plateforme Deep Security afin de l'administrer et d'en assurer la maintenance :  son architecture, comment installer, configurer et administrer les options, quels scénarios choisir pour le déploiement, les moyens de dépannage.

Tarif

A partir de 2 250,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation BigQuery vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Décrire les principes de base de l’architecture BigQuery
  • Implémenter des modèles de conception de stockage et de schéma pour améliorer les performances
  • Utiliser DML et planifier des transferts de données pour ingérer des données
  • Appliquer les meilleures pratiques pour améliorer l’efficacité de la lecture et optimiser les performances des requêtes
  • Gérer la capacité et automatiser les charges de travail
  • Comprendre les modèles par rapport aux anti-modèles pour optimiser les requêtes et améliorer les performances de lecture
  • Utiliser des outils de journalisation et de surveillance pour comprendre et optimiser les modèles d’utilisation
  • Appliquer les meilleures pratiques de sécurité pour gérer les données et les ressources
  • Créer et déployer plusieurs catégories de modèles de machine learning avec BigQuery ML
Tarif

A partir de 2 100,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Être en règle avec la réglementation basée sur la directive 1999/92/CE.
  • Prendre connaissance des exigences applicables aux équipements installés en zone ATEX.
  • Être capable d’identifier une dérive ATEX (réalisation d’audits, maintenance, achat, utilisation, etc.).
  • Avoir un langage commun entre le donneur d’ordre et l’entreprise sous-traitante, entre les différents corps de métiers et entre les différents niveaux hiérarchiques.
  • Augmenter le niveau de sécurité du site.
Tarif

A partir de 1 605,00 €

Durée

2 jours (14 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Identifier les protocoles de communication utilisés dans l'IoT
  • Décrire les enjeux de sécurité liés aux systèmes embarqués et des objets connectés
  • Identifier et décrire les vulnérabilités et les différents vecteurs d'attaque des composants d'un architecture IoT
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Habilitation électrique initiale : opérations d’ordre électrique en Basse Tension (BT) B1(V), B2(V), B2V Essai, BR, BE Essai et/ou Mesure et/ou Vérification, BC, H0-H0V, BP, BR avec champ d’application photovoltaïque :

- Exécuter en sécurité des opérations sur les installations et équipements électriques Basse Tension dans le respect des textes réglementaires et des prescriptions de la norme NF C18-510

Tarif

Contacter l'organisme

Durée

2,5 jrs + 0,5 jr de TP + 0,5 jr complément PV

Modes

Formation Développer des EJB 3

Proposé par PLB CONSULTANT

Objectifs de la formation

L'architecture EJB 3 a gommé tous les défauts des EJB2.x. Les EJBs session ou MDB sont devenus les composants les plus naturels pour implémenter les services métier d'une application et sont particulièrement adaptés aux architectures en cluster. Du côté de la persistance, JPA et les classes entités ont radicalement transformé les activités de développement d'applications Java en fournissant une abstraction complètement objet au modèle de persistance. Grâce aux nombreux ateliers réalisés durant ce cours, vous maîtriserez le développement d'EJB 3 et leur intégration dans une application d'entreprise. Cette formation EJB s'appuie sur les produits phares dans le monde de l'Open Source : les IDEs Eclipse et IntelijIDEA, ainsi que les serveurs applicatifs Wildfly et/ou GlassFish.

Tarif

A partir de 1 790,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les principaux concepts de z/OS
  • Vous connecter à TSO et démarrer ISPF/PDF
  • Naviguer dans les dialogues ISPF/PDF et utiliser les fonctions de base d'ISPF/PDF et l'éditeur ISPF
  • Utiliser ISPF/PDF pour allouer des ensembles de données et éditer des ensembles de données (y compris les fichiers du système de fichiers hiérarchiques (HFS)) en utilisant l'éditeur ISPF : commandes primaires et lignes
  • Utiliser ISPF pour créer et manipuler (copier, renommer, supprimer, lister, trier et fusionner) des ensembles de données
  • Identifier les considérations de sécurité pour les ensembles de données MVS (Multiple Virtual Storage) et les fichiers HFS
  • Décrire et utiliser les commandes TSO/E
  • Effectuer des modifications simples sur des panneaux ISPF/PDF existants
  • Invoquer un exécutable REXX et un CLIST TSO
  • Adapter le JCL existant et soumettre des travaux par lots
  • Examiner l'état et les résultats d'un travail à l'aide de SDSF
  • Invoquer des processus UNIX
  • Manipuler les répertoires et les systèmes de fichiers HFS à l'aide de l'UNIX System
  • Décrire les services ISHELL.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Habilitation électrique B0

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Exécuter en toute sécurité des opérations d'ordre non-électrique dans un environnement présentant des risques électriques
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Bonnes pratiques de codage au service de la sécurité vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre les risques liés au codage d’une application (rigidité, fragilité, immobilisme, …)
  • Connaître les règles de base utilisées en secure coding
  • Comprendre et mettre en oeuvre les bonnes pratiques SOLID et object calisthenics
Tarif

A partir de 1 630,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...