Plan du cours

Partie 1. Introduction

Concepts de base

  • Limite de sécurité
  • Métaphores des sources et des puits
  • Chaîne de destruction AppSec
  • Modélisation des menaces

Partie 2. Back-end

Présentation du back-end

  • Actifs et vecteurs d'attaque
  • Modèle de menace back-end

Limite de l'application

  • Aperçu de la ligne de front
  • Authentification et autorisation
  • Gestion des séances
  • Validation des entrées

Limite de la base de données

  • Aperçu de la ligne de front
  • SQL injection
  • NoSQL injection

Limite du système d'exploitation

  • Aperçu de la ligne de front
  • Sécurité de la mémoire
  • Injection de commandes
  • Traversée du chemin
  • Les avantages et les inconvénients du téléchargement de fichiers
  • XML référence d'entité externe
  • Désérialisation

Partie 3. Frontend

Aperçu du front-end

  • Tragédie des cookies
  • Politique d'origine unique
  • JavaScript
  • Modèle de menace frontale

Frontière d'origine

  • Aperçu de la ligne de front
  • Scripts intersites
  • Falsification de requêtes intersites
  • Fuites intersites
  • D'autres problèmes

Partie 4. Grandes questions

Comment garder un secret ?

  • Gérer les secrets
  • Gestion des données sensibles

Comment garantir l’intégrité du code et des données ?

  • Attaques de la chaîne d'approvisionnement
  • Empoisonnement du cache

Comment maintenir la disponibilité ?

  • Sur l'importance de tenir un journal
  • Systèmes d'auto-guérison
  • Vivre des catastrophes
  • Survivre aux attaques de volume

 14 heures

Nombre de participants



Prix par participant

Nos Clients témoignent (1)

Cours Similaires

CISSP - Certified Information Systems Security Professional

35 heures

CISA - Certified Information Systems Auditor

28 heures

Information Systems Auditor

35 heures

CISA - Certified Information Systems Auditor - Exam Preparation

28 heures

Catégories Similaires