La sécurité des frameworks JavaScript

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Ecrire un code participant à la sécurité d'une application Web
  • Expliquer les vulnérabilités affectant les applications Web
  • Créer des tests visant à éprouver la sécurité des applications Web, notamment en JavaScript
  • Développer des applications sécurisées en utilisant les frameworks JavaScript
  • Formuler des exigences de sécurité aux autres corps de métiers.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 1 420,00 €

Durée 2 jours  (14h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 1 420,00 €

Durée 2 jours  (14h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Introduction

  • Panorama de la sécurité Web
  • Les normes et lois
  • Les référentiels
  • Les principaux groupes de réflexion et de travail sur la sécurité des applications Web
  • L'évolution des langages Web, des technologies et des usages du Web
  • L'apport du Full Stack

Protocole HTTP avec JavaScript

  • Rappels des fondamentaux sur les protocoles HTTP et HTTP/2
    • La pile applicative
    • Les méthodes
    • Les codes erreurs
    • Les principaux champs
  • Le fonctionnement d'AJAX
  • L'architecture des applications Web (monolithe, n-tiers, SOA / ROA...)
  • Le cas des API
  • Contrôler la permissivité des interfaces Web

Les outils connexes

  • Faire des tests et des validations
    • Les tools des navigateurs
    • La capture via proxy
    • La capture via tcpdump ou Wireshark
    • Les tests avec Postman
    • Les "vulnerability scanners" (Burp Suite, Accunetix, les outils spécialisés CMS, les sites Web d'analyse)

L'OWASP

  • Présentation de l'OWASP et de ses projets
  • Les Security Cheat Sheets
  • Le Top 10
  • Le Top 25 du SANS
  • Les Google Dorks
  • Les guides de l'OWASP (Test Guide, Dev Guide...)
  • L'ASVS (Application Security Verification Standard)
  • Les grandes familles d'attaques
    • Broken Access Control
    • Cryptographic Failures
    • Injection
    • Insecure Design
    • Security Misconfiguration
    • Vulnerable and Outdated Components
    • Identification and Authentication Failures
    • Software and Data Integrity Failures
    • Security Logging and Monitoring Failures
    • Server-Side Request Forgery

Jour 2

Sécurité du client

  • Protéger les clients des attaques Cross-Site Scripting (XSS)
  • Les protections apportées par Angular JS, NodeJS et React contre les XSS
  • Protéger les clients des attaques Cross-Site Request Forgery (CSRF)
  • Les protections apportées par Angular JS, NodeJS et React contre les CSRF
  • Le cas jQuery
  • La gestion de l'origine
  • Filtrer la saisie utilisateur
  • Limiter l'expérience utilisateur
  • Surveiller le parcours de l'utilisateur
  • L'obfuscation et le chiffrement du code
  • La signature du code
  • La gestion de la sécurité des bibliothèques tierces
  • Le "pruning"
Exemples de travaux pratiques (à titre indicatif)
  • Démonstration des attaques XSS et CSRF
  • Sécurisation d'une interface HTML avec JavaScript
  • Création d'un contrôle et d'un suivi utilisateur

Gestion des sessions

  • Les méthodes d'authentification Web
  • L'apport du JavaScript sur l'authentification
  • Exploitation de la méthode HTTP basic
  • "Forms Authentication Module"
  • "Integrated Windows Authentication"
  • La méthode Application_Authenticate Request
  • Le contrôle des rôles et permissions
  • L'utilisation de l'URL Authorization Module
  • Les "security attributes"

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir des connaissances en développement d'application en langage JavaScript.

Public

Pentesters et développeurs.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Exécuter en toute sécurité des interventions sur des installations photovoltaïques
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
Tarif

A partir de 1 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Incendie dans un magasin - Prévention - Evacuation du public - Intervention à l’aide d’un extincteur ou d'un R.I.A. :

- Assurer la prévention du risque d’incendie au quotidien dans son environnement de travail - Connaître l’organisation sécurité incendie de son établissement - Savoir mettre en sécurité le public - Réaliser une intervention efficace face à un début d’incendie avec les moyens de première intervention

Tarif

A partir de 160,00 €

Durée

3 h 30

Modes

Formation ASP.NET

Proposé par Sparks

Objectifs de la formation

  • Maîtriser le framework ASP.NET
  • Savoir programmer des pages ASP.NET
  • Gérer les données
  • Contrôler les serveurs
  • Utiliser des services Web
  • Gérer la sécurité dans les applications ASP.NET
  • Savoir configurer les applications ASP.NET
  • Déployer ASP.NEGT avec IIS
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre les objectifs visés par NIS2 et son champ d’application
  • Appréhender les nouvelles obligations de sécurité qui découlent de la directive pour les DSI, les services juridiques et conformité
  • Se préparer à un contrôle de l’Anssi dès 2025
Tarif

Contacter l'organisme

Durée

3.5 Heures

Modes
  • Distance
  • Entreprise

Objectifs de la formation

  • Maîtriser les risques pesant sur les Systèmes d'Information
  • Comprendre la gouvernance d'entreprise et la gouvernance du SI
  • Maîtriser le Risk Management
  • Gérer les risques SI
  • Etablir une cartographie des risques
  • Maîtriser les méthodes EBIOS et MEHARI
  • Comprendre l'implication des utilisateurs dans la sécurité du SI
Tarif

A partir de 1 300,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Créer une base de données relationnelle avec différents types de données
  • Concevoir des interfaces utilisateur avec des interactions
  • Définir des scripts d'action pour automatiser les traitements
  • Mettre en place la génération de rapports statistiques
  • Gérer la configuration de la sécurité d'une base de données multi-utilisateurs
  • Automatiser l'import et l'export de données.
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Disposer de suffisamment d'éléments techniques et du langage nécessaires pour comprendre l'aspect multi-vectoriel de la sécurité des systèmes embarqués
  • Comprendre l'approche défensive en réaction à une vision attaquante
  • Être en mesure d'évaluer une solution IoT en prenant en compte l'ensemble de la chaine de données, depuis sa production jusqu'à sa consommation
Tarif

A partir de 2 489,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Les fondamentaux de l'incendie - Prévention - Extinction - Evacuation avec simulateur (E-learning et Présentiel) :

- Identifier les dangers d'un incendie - Connaitre les consignes et les rôles en sécurité incendie - Réagir efficacement face à un départ d’incendie avec les moyens de première intervention - Se mettre en sécurité et évacuer en cas de sinistre.

Tarif

A partir de 105,00 €

Durée

35 + 30 minutes

Modes

Objectifs de la formation

À l'issue de cette formation Spring, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les apports du framework Spring (IoC, AOP, ...)
  • Savoir mettre en place une IDE productif et bonnes pratiques de développement
  • Savoir gérer la configuration des propriétés et des composants d’une application
  • Être capable d’implémenter toutes les couches d’une application Web d’entreprise (Web/Rest, Service, Accès aux données…)
  • Savoir mettre en œuvre la sécurité au sein de son développement Spring
  • Savoir mettre en œuvre des tests avec Spring
Tarif

A partir de 1 690,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Sécurité Avancée z/OS, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Describe the components of network security, platform security, and transaction security on z/OS
  • Describe how RACF supports UNIX users and groups
  • Describe web server security flow on z/OS
  • Explain the contents and use of a digital certificate
  • Explain the difference between asymmetric and symmetric cryptographic techniques
  • Explain SSL V3 client authentication
  • Explain the basics of WebSphere Application Server and web services security
  • Utilize the RACDCERT command
  • Discuss the OCSF service providers
  • Explain VPN (IPSec), SSL/TSL, and AT-TLS and the differences between them
  • Discuss the z/OS Communication Server policy agent, IDS, and IP filtering
  • Describe and utilize System SSL
  • Explain how TN3270 and FTP SSL support works
  • Explain how IBM secure hardware cryptographic co-processors work
  • Explain how Kerberos authentication works
  • Explain the LDAP terms of DN, objectclass, attribute, schema, back end, and directory
  • Explain how to setup, customize, and operate z/OS PKI Services
Tarif

A partir de 3 190,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...