Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan du cours
Partie 1. Introduction
Concepts de base
- Limite de sécurité
- Métaphores des sources et des puits
- Chaîne de destruction AppSec
- Modélisation des menaces
Partie 2. Back-end
Présentation du back-end
- Actifs et vecteurs d'attaque
- Modèle de menace back-end
Limite de l'application
- Aperçu de la ligne de front
- Authentification et autorisation
- Gestion des séances
- Validation des entrées
Limite de la base de données
- Aperçu de la ligne de front
- SQL injection
- NoSQL injection
Limite du système d'exploitation
- Aperçu de la ligne de front
- Sécurité de la mémoire
- Injection de commandes
- Traversée du chemin
- Les avantages et les inconvénients du téléchargement de fichiers
- XML référence d'entité externe
- Désérialisation
Partie 3. Frontend
Aperçu du front-end
- Tragédie des cookies
- Politique d'origine unique
- JavaScript
- Modèle de menace frontale
Frontière d'origine
- Aperçu de la ligne de front
- Scripts intersites
- Falsification de requêtes intersites
- Fuites intersites
- D'autres problèmes
Partie 4. Grandes questions
Comment garder un secret ?
- Gérer les secrets
- Gestion des données sensibles
Comment garantir l’intégrité du code et des données ?
- Attaques de la chaîne d'approvisionnement
- Empoisonnement du cache
Comment maintenir la disponibilité ?
- Sur l'importance de tenir un journal
- Systèmes d'auto-guérison
- Vivre des catastrophes
- Survivre aux attaques de volume
14 heures
Nos Clients témoignent (1)
Un large éventail de questions et de "futilités" introduites de temps à autre par le formateur.
Kamil - Komenda Główna Straży Granicznej
Formation - Bezpieczeństwo aplikacji internetowych
Traduction automatique