La sécurité des frameworks JavaScript

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Ecrire un code participant à la sécurité d'une application Web
  • Expliquer les vulnérabilités affectant les applications Web
  • Créer des tests visant à éprouver la sécurité des applications Web, notamment en JavaScript
  • Développer des applications sécurisées en utilisant les frameworks JavaScript
  • Formuler des exigences de sécurité aux autres corps de métiers.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 1 420,00 €

Durée 2 jours  (14h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 1 420,00 €

Durée 2 jours  (14h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Introduction

  • Panorama de la sécurité Web
  • Les normes et lois
  • Les référentiels
  • Les principaux groupes de réflexion et de travail sur la sécurité des applications Web
  • L'évolution des langages Web, des technologies et des usages du Web
  • L'apport du Full Stack

Protocole HTTP avec JavaScript

  • Rappels des fondamentaux sur les protocoles HTTP et HTTP/2
    • La pile applicative
    • Les méthodes
    • Les codes erreurs
    • Les principaux champs
  • Le fonctionnement d'AJAX
  • L'architecture des applications Web (monolithe, n-tiers, SOA / ROA...)
  • Le cas des API
  • Contrôler la permissivité des interfaces Web

Les outils connexes

  • Faire des tests et des validations
    • Les tools des navigateurs
    • La capture via proxy
    • La capture via tcpdump ou Wireshark
    • Les tests avec Postman
    • Les "vulnerability scanners" (Burp Suite, Accunetix, les outils spécialisés CMS, les sites Web d'analyse)

L'OWASP

  • Présentation de l'OWASP et de ses projets
  • Les Security Cheat Sheets
  • Le Top 10
  • Le Top 25 du SANS
  • Les Google Dorks
  • Les guides de l'OWASP (Test Guide, Dev Guide...)
  • L'ASVS (Application Security Verification Standard)
  • Les grandes familles d'attaques
    • Broken Access Control
    • Cryptographic Failures
    • Injection
    • Insecure Design
    • Security Misconfiguration
    • Vulnerable and Outdated Components
    • Identification and Authentication Failures
    • Software and Data Integrity Failures
    • Security Logging and Monitoring Failures
    • Server-Side Request Forgery

Jour 2

Sécurité du client

  • Protéger les clients des attaques Cross-Site Scripting (XSS)
  • Les protections apportées par Angular JS, NodeJS et React contre les XSS
  • Protéger les clients des attaques Cross-Site Request Forgery (CSRF)
  • Les protections apportées par Angular JS, NodeJS et React contre les CSRF
  • Le cas jQuery
  • La gestion de l'origine
  • Filtrer la saisie utilisateur
  • Limiter l'expérience utilisateur
  • Surveiller le parcours de l'utilisateur
  • L'obfuscation et le chiffrement du code
  • La signature du code
  • La gestion de la sécurité des bibliothèques tierces
  • Le "pruning"
Exemples de travaux pratiques (à titre indicatif)
  • Démonstration des attaques XSS et CSRF
  • Sécurisation d'une interface HTML avec JavaScript
  • Création d'un contrôle et d'un suivi utilisateur

Gestion des sessions

  • Les méthodes d'authentification Web
  • L'apport du JavaScript sur l'authentification
  • Exploitation de la méthode HTTP basic
  • "Forms Authentication Module"
  • "Integrated Windows Authentication"
  • La méthode Application_Authenticate Request
  • Le contrôle des rôles et permissions
  • L'utilisation de l'URL Authorization Module
  • Les "security attributes"

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir des connaissances en développement d'application en langage JavaScript.

Public

Pentesters et développeurs.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Décrire les éléments d'une infrastructure Active Directory
  • Installer et configurer les services de domaine Active Directory (AD DS)
  • Gérer les objets dans Active Directory en graphique et en PowerShell
  • Créer des stratégies de mot de passe affinées
  • Gérer les sauvegardes Active Directory
  • Créer et exploiter les stratégies de groupe (GPO) à des fins de sécurité et de personnalisation d'environnements Windows
  • Mettre en œuvre et gérer une autorité de certification (AD CS) et les certificats associés
  • Mettre en œuvre et gérer les services de fédération d'identité (AD FS)
  • Mettre en œuvre et gérer les services de protections des documents/données (AD RMS)
Tarif

A partir de 990,00 €

Durée

37 heures

Modes
  • Distance

Objectifs de la formation

Les objectifs de la formation Niveau 1 France Chimie - Formation à la sécurité des personnels des entreprises extérieures intervenant sur sites chimiques et industriels :

- Appréhender le contexte particulier que constitue l’intervention sur site industriel - Comprendre les risques liés à l’activité industrielle induits par la présence simultanée de plusieurs entreprises - Comprendre le contenu et l’intérêt du plan de prévention et des procédures associées - Savoir réagir en cas de situations dégradées, d’incidents notables et d’accidents

Tarif

A partir de 200,00 €

Durée

1 jour - 7 heures

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire et utiliser les éléments, les stratégies et les outils du concept de sécurité SAP ABAP
  • Gérer les comptes utilisateurs
  • Créer des autorisations en utilisant le générateur de rôles.
Tarif

A partir de 2 460,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Inventorier les types de menace à circonscrire
  • Lister les principales sources réglementaires et normatives de référence
  • Identifier les moyens de prévention des intrusions et malveillances
  • Identifier les moyens de prévention et de traitement des incendies
  • Adapter la gestion du risque environnemental
  • Décrire les mesures de réduction du risque d'accident électrique
  • Tenir compte des capacités de charge des éléments constitutifs de la salle
  • Identifier les mesures de réduction du risque de blessure en exploitation courante.
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

Apprendre à  installer et à  administrer Windows Server - Gérer les utilisateurs - Découvrir NTFS - Configurer une imprimante réseau - Gérer la sécurité de Windows Server - Protéger et surveiller son serveur - Installer et configuer Terminal Server
Tarif

A partir de 2 245,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Définir les normes et standards pour sécuriser le Cloud Microsoft
  • Reconnaître les moyens offerts pour la sécurisation du Cloud Microsoft
  • Sécuriser votre approche Cloud
  • Eviter la mise en place d'une sécurité coûteuse et laborieuse
  • Effectuer des attaques et des tests de pénétration sur le tenant
  • Mettre en place des architectures sécurisées
  • Sécuriser l'infrastructure du tenant
  • Utiliser les bonnes pratiques.
Tarif

A partir de 1 420,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • analyser les interactions entre contrat de travail, sécurité sociale, fiscalité et leurs incidences financières.
  • Détecter les risques et obstacles éventuels dans la politique de mobilité internationale de l'entreprise.
  • Mettre en place une méthodologie de travail pour optimiser sa politique de mobilité internationale.
Tarif

A partir de 2 320,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Identifier les principales fonctionnalités et améliorations de vSphere 8.0
  • Décrire les améliorations apportées à vCenter Server, VMware ESXi, au stockage, aux machines virtuelles et à la sécurité dans vSphere 8.0
    Mettre à jour un hôte ESXi
  • Identifier les périphériques pris en charge pour le stockage du système sur ESXi 8.0
  • Identifier les améliorations apportées aux paramètres de compatibilité matérielle des VM
  • Surveiller la mémoire
  • Identifier les nouveaux paramètres de topologie de l'accès à la mémoire virtuelle non uniforme (vNUMA) d'une VM dans vSphere Client
  • Utiliser vSphere Lifecycle Manager et Auto Deploy pour gérer les spécifications de configuration des hôtes d'un cluster
  • Identifier les améliorations apportées à vSphere Lifecycle Manager et Auto Deploy dans vSphere 8.0
  • Identifier les technologies abandonnées ou obsolètes dans vSphere 8.0
Tarif

A partir de 1 800,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Habilitation électrique initiale – véhicules et engins à énergie électrique embarquée : opérations d’ordre non électrique (B0L exécutant ou charge de réparation) :

- Appréhender en sécurité des opérations sur des véhicules et engins à énergie électrique embarquée

Tarif

A partir de 438,00 €

Durée

1 jour - 7 heures

Modes

Objectifs de la formation

  • Le technicien brasseur réalise la fabrication de la bière en respectant non seulement les paramètres de procédés de fabrication, mais également les enjeux de productivité, hygiène, qualité et sécurité des biens.
  • Les modules de formation sont issus du référentiel de formation CQP Technicien de process brassicole production de boissons.
  • Ce cursus de formation a donc comme objectif l’acquisition des compétences exigées dans l’exercice du métier de technicien brassicole.
Tarif

Contacter l'organisme

Durée

39j / 273h

Modes
  • Centre
  • Entreprise
  • Alternance

Je cherche à faire...