Plan du cours

Partie 1 Introduction

Concepts de base

  • Le seuil de sécurité
  • Métaphores des sources et des puits
  • AppSec kill chain
  • Modélisation de la menace

Partie 2 Backend

Vue d'ensemble du backend

  • Actifs et vecteurs d'attaque
  • Modèle de menace pour le backend

Frontière applicative

  • Vue d'ensemble du backend
  • Authentification et autorisation
  • Gestion des sessions
  • Validation des entrées

Frontière de la base de données

  • Vue d'ensemble de la première ligne
  • SQL injection
  • Injection NoSQL

Limite du système d'exploitation

  • Aperçu de la frontière
  • Sécurité de la mémoire
  • Injection de commandes
  • Traversée de chemin
  • Les gloires et les ombres du téléchargement de fichiers
  • XML référence à une entité externe
  • Désérialisation

Partie 3 : Frontend

Vue d'ensemble de l'interface utilisateur

  • La tragédie des cookies
  • Politique d'origine unique
  • JavaScript
  • Modèle de menace pour le frontend

Frontière d'origine

  • Vue d'ensemble du frontend
  • Scripts intersites
  • Falsification des requêtes intersites
  • Fuites intersites
  • Autres problèmes

Partie 4 : Les grandes questions

Comment garder un secret ?

  • Gestion des secrets
  • Gestion des données sensibles

Comment garantir l'intégrité du code et des données ?

  • Attaques de la chaîne d'approvisionnement
  • Empoisonnement du cache

Comment maintenir la disponibilité ?

  • L'importance de tenir un journal
  • Systèmes autoréparateurs
  • Survivre aux catastrophes
  • Survivre aux attaques en volume
 14 Heures

Nombre de participants


Prix par participant

Nos clients témoignent (5)

Cours à venir

Catégories Similaires