Les formations Secure Code

Les formations Secure Code

Cours de formation en code sécurisé en direct dirigés par un instructeur France .

Nos Clients témoignent

★★★★★
★★★★★

Plans de cours Secure Code

CodeNomDuréeAperçu
cl-sdlMicrosoft SDL Core14 heuresLa formation de base SDL combinée donne un aperçu de la conception, du développement et du test de logiciels sécurisés grâce à Microsoft Secure Development Lifecycle (SDL) Il fournit un aperçu de niveau 100 des blocs de construction fondamentaux de SDL, suivi par des techniques de conception à appliquer pour détecter et corriger les défauts dans les premières étapes du processus de développement Traitant de la phase de développement, le cours donne un aperçu des bogues de programmation typiques de la sécurité de code à la fois géré et natif Les méthodes d'attaque sont présentées pour les vulnérabilités discutées ainsi que les techniques d'atténuation associées, toutes expliquées par un certain nombre d'exercices handson fournissant un plaisir de piratage en direct pour les participants L'introduction de différentes méthodes de tests de sécurité est suivie de la démonstration de l'efficacité de divers outils de test Les participants peuvent comprendre le fonctionnement de ces outils grâce à un certain nombre d'exercices pratiques en appliquant les outils au code vulnérable déjà discuté Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Se familiariser avec les étapes essentielles de Microsoft Secure Development Lifecycle Apprenez des pratiques de conception et de développement sécurisées Découvrir les principes de mise en œuvre sécurisée Comprendre la méthodologie des tests de sécurité Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs, gestionnaires .
cl-cjwCombined C/C++, JAVA and Web Application Security28 heuresPour servir au mieux les groupes de développement hétérogènes qui utilisent simultanément différentes plates-formes dans leur travail quotidien, nous avons fusionné différents sujets en un cours combiné qui présente divers sujets codés sécurisés de manière didactique sur un seul événement de formation Ce cours combine la sécurité des plates-formes C / C ++ et Java pour fournir une expertise approfondie en matière de codage sécurisé multi-plateforme Concernant le C / C ++, des vulnérabilités de sécurité communes sont discutées, accompagnées d'exercices pratiques sur les méthodes d'attaque exploitant ces vulnérabilités, en mettant l'accent sur les techniques d'atténuation qui peuvent être appliquées pour prévenir les occurrences de ces bogues dangereux empêcher leur exploitation Les composants de sécurité et le service de Java sont discutés en présentant les différentes API et outils à travers un certain nombre d'exercices pratiques où les participants peuvent acquérir une expérience pratique en les utilisant Le cours aborde également les problèmes de sécurité des services Web et les services Java associés qui peuvent être appliqués pour prévenir les menaces les plus graves des services Internet Enfin, les vulnérabilités de sécurité Web et Java sont démontrées par des exercices easytounderstand, qui montrent non seulement la cause première des problèmes, mais aussi les méthodes d'attaque ainsi que les techniques d'atténuation et de codage recommandées afin d'éviter les problèmes de sécurité associés Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Découvrez les vulnérabilités client et les pratiques de codage sécurisées Apprendre à utiliser les différentes fonctions de sécurité de l'environnement de développement Java Avoir une compréhension pratique de la cryptographie Prendre conscience des graves conséquences de la gestion non sécurisée des tampons Comprendre les techniques de protection architecturale et leurs faiblesses En savoir plus sur les erreurs de codage typiques et comment les éviter Être informé des vulnérabilités récentes dans diverses plateformes, frameworks et bibliothèques Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs .
cl-anwNetwork Security and Secure Communication21 heuresLa mise en œuvre d'une application sécurisée en réseau peut être difficile, même pour les développeurs qui ont déjà utilisé différents blocs de construction cryptographiques (tels que le cryptage et les signatures numériques) Afin de permettre aux participants de comprendre le rôle et l'utilisation de ces primitives cryptographiques, une base solide sur les principales exigences de la communication sécurisée - reconnaissance sécurisée, intégrité, confidentialité, identification à distance et anonymat - est présentée, tout en présentant les problèmes typiques peut endommager ces exigences avec des solutions realworld La cryptographie étant un aspect essentiel de la sécurité du réseau, les algorithmes cryptographiques les plus importants en cryptographie symétrique, en hachage, en cryptographie asymétrique et en accord de clé sont également abordés Au lieu de présenter un contexte mathématique approfondi, ces éléments sont discutés du point de vue du développeur, en montrant des exemples usecase typiques et des considérations pratiques liées à l'utilisation de crypto, telles que les infrastructures à clé publique Les protocoles de sécurité dans de nombreux domaines différents de la communication sécurisée sont introduits, avec une discussion approfondie sur les familles de protocoles les plus largement utilisés tels que IPSEC et SSL / TLS Des vulnérabilités crypto typiques sont discutées à la fois liées à certains algorithmes crypto et protocoles cryptographiques, tels que BEAST, CRIME, TEMPS, RUPTURE, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE et similaire, ainsi que l'attaque de synchronisation RSA Dans chaque cas, les considérations pratiques et les conséquences potentielles sont décrites pour chaque problème, encore une fois, sans entrer dans des détails mathématiques profonds Enfin, comme la technologie XML est centrale pour l'échange de données par les applications en réseau, les aspects de sécurité de XML sont décrits Cela inclut l'utilisation du XML dans les services Web et les messages SOAP ainsi que des mesures de protection telles que la signature XML et le chiffrement XML, ainsi que des faiblesses dans les mesures de protection et les problèmes de sécurité spécifiques à XML: XML injection, XXE et l'injection XPath Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Comprendre les exigences de la communication sécurisée En savoir plus sur les attaques et les défenses réseau sur différentes couches OSI Avoir une compréhension pratique de la cryptographie Comprendre les protocoles de sécurité essentiels Comprendre certaines attaques récentes contre les cryptosystèmes Obtenir des informations sur certaines vulnérabilités récentes Comprendre les concepts de sécurité des services Web Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs, Professionnels .
cl-nwsNetwork Security14 heuresComme toutes les applications reposent aujourd'hui sur la communication et les réseaux, il n'y a pas de sécurité des applications sans sécurité réseau Ce cours porte sur la sécurité réseau avec un point de vue de sécurité logicielle et traite des attaques et des défenses réseau communes sur différentes couches OSI, en mettant l'accent sur les problèmes de couche application, abordant des sujets comme la gestion de session ou le déni de service Comme la cryptographie est un aspect critique de la sécurité du réseau, les algorithmes cryptographiques les plus importants dans la cryptographie symétrique, le hachage, la cryptographie asymétrique et l'accord de clé sont également discutés Au lieu de présenter un contexte mathématique et théorique approfondi, ces éléments sont discutés d'un point de vue purement pratique et technique, montrant des exemples usecase typiques et des considérations pratiques liées à l'utilisation de crypto, comme les infrastructures à clé publique Les protocoles de sécurité dans de nombreux domaines différents de la communication sécurisée sont introduits, avec une discussion approfondie sur les familles de protocoles les plus largement utilisés tels que IPSEC et SSL / TLS Enfin, des vulnérabilités crypto typiques sont discutées - à la fois liées à certains algorithmes crypto et protocoles cryptographiques, tels que BEAST, CRIME, TEMPS, RUPTURE, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE et similaire, ainsi que l'attaque de synchronisation RSA Dans chaque cas, les considérations pratiques et les conséquences potentielles sont décrites pour chaque problème, encore une fois, sans entrer dans des détails mathématiques profonds Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé En savoir plus sur les attaques et les défenses réseau sur différentes couches OSI Avoir une compréhension pratique de la cryptographie Comprendre les protocoles de sécurité essentiels Comprendre certaines attaques récentes contre les cryptosystèmes Obtenir des informations sur certaines vulnérabilités récentes Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs, Professionnels .
cl-clsApplication Security in the Cloud21 heuresLa migration vers le cloud présente d'immenses avantages pour les entreprises et les particuliers en termes d'efficacité et de coûts En ce qui concerne la sécurité, les effets sont assez divers, mais il est communément admis que l'utilisation des services de cloud a un impact positif sur la sécurité Les opinions, cependant, divergent souvent même sur la définition de qui est responsable de la sécurité des ressources du cloud Couvrant IaaS, PaaS et SaaS, la sécurité de l'infrastructure est abordée: problèmes de durcissement et de configuration ainsi que diverses solutions d'authentification et d'autorisation associées à la gestion des identités qui devraient être au cœur de toute architecture de sécurité Ceci est suivi par quelques bases concernant les questions légales et contractuelles, à savoir comment la confiance est établie et régie dans le nuage Le voyage à travers la sécurité dans le cloud se poursuit avec la compréhension des menaces spécifiques au cloud et les objectifs et motivations des attaquants, ainsi que les mesures d'attaque typiques prises contre les solutions cloud Une attention particulière est également accordée à l'audit du cloud et à l'évaluation de la sécurité des solutions cloud à tous les niveaux, y compris les tests de pénétration et l'analyse de vulnérabilité Le cours porte sur les problèmes de sécurité des applications, traitant à la fois de la sécurité des données et de la sécurité des applications elles-mêmes Du point de vue de la sécurité des applications, la sécurité de l'informatique en nuage n'est pas fondamentalement différente de la sécurité générale des logiciels Par conséquent, toutes les vulnérabilités d'OWASPenlisted sont également pertinentes dans ce domaine C'est l'ensemble des menaces et des risques qui fait la différence, et donc la formation s'achève avec l'énumération de divers vecteurs d'attaque spécifiques au nuage liés aux faiblesses discutées auparavant Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Comprendre les menaces et les risques majeurs dans le domaine du cloud En savoir plus sur les solutions de sécurité cloud élémentaires Obtenir des informations sur la confiance et la gouvernance concernant le cloud Avoir une compréhension pratique de la cryptographie Obtenez une connaissance approfondie de la sécurité des applications dans le cloud Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Comprendre les défis de l'audit et de l'évaluation des systèmes cloud pour la sécurité Découvrez comment sécuriser l'environnement et l'infrastructure cloud Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs, gestionnaires, professionnels .
cl-wpsWindows Phone Security14 heuresWindows Phone 7 est la nouvelle plate-forme de Microsoft pour les appareils mobiles Le cours donne un aperçu complet des fonctionnalités de sécurité de la plateforme et de leurs limites Chaque composant de l'architecture Windows Phone 7 est examiné du point de vue de la sécurité, ainsi que des meilleures pratiques d'utilisation des fonctions de sécurité lors du développement de logiciels pour la plate-forme Le cours explique les forces et les faiblesses de l'architecture de sécurité de WP7 ainsi que les erreurs typiques à éviter lors du développement de logiciels pour la plate-forme Public Professionnels .
cl-iosiOS Security14 heuresiOS est un système d'exploitation mobile distribué exclusivement pour le matériel Apple et conçu avec la sécurité à sa base; Les fonctions de sécurité clés, telles que le sandboxing, les atténuations d'exploitation en langage natif ou le cryptage pris en charge par le matériel, offrent toutes un environnement très efficace pour le développement de logiciels sécurisés Le diable est cependant dans les détails - un programmeur peut toujours commettre beaucoup d'erreurs pour rendre les applications qui en résultent vulnérables Ce cours présente le modèle de sécurité iOS et l'utilisation de divers composants, mais traite également des vulnérabilités et des attaques pertinentes, en mettant l'accent sur les techniques d'atténuation et les meilleures pratiques pour les éviter Recommandé pour les programmeurs développant des applications qui veulent comprendre les fonctionnalités de sécurité d'iOS ainsi que les erreurs typiques que l'on peut commettre sur cette plateforme Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprenez les solutions de sécurité sur iPhone Apprendre à utiliser diverses fonctions de sécurité d'iOS Obtenir des informations sur certaines vulnérabilités récentes d'iOS En savoir plus sur les erreurs de codage typiques et comment les éviter Obtenez des connaissances pratiques en utilisant des outils de test de sécurité pour iOS Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Professionnels .
cl-aanAndroid Java and Native Code Security21 heuresAndroid est une plate-forme ouverte pour les appareils mobiles tels que les combinés et les tablettes Il dispose d'une grande variété de fonctionnalités de sécurité pour faciliter le développement de logiciels sécurisés; Cependant, il manque également certains aspects de sécurité présents sur d'autres plates-formes portables Le cours donne un aperçu complet de ces fonctionnalités, et souligne les lacunes les plus critiques à connaître liées à Linux sous-jacent, le système de fichiers et l'environnement en général, ainsi que l'utilisation des autorisations et autres composants de développement logiciel Android Des pièges et des vulnérabilités de sécurité typiques sont décrits à la fois pour le code natif et les applications Java, ainsi que des recommandations et des meilleures pratiques pour les éviter et les atténuer Dans le cas des applications de code natif, nous allons dans plus de détails, en discutant des problèmes liés à la gestion de la mémoire, des techniques de protection ainsi que de leur contournement (comme la programmation orientée vers le retour) Enfin, les algorithmes cryptographiques les plus importants en cryptographie symétrique, en hachage, en cryptographie asymétrique et en PKI sont également abordés et replacés dans le contexte d'Android Dans de nombreux cas, les problèmes discutés sont soutenus par des exemples concrets et des études de cas Enfin, nous donnons un bref aperçu de la façon d'utiliser les outils de test de sécurité pour révéler les bogues de programmation Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprenez les solutions de sécurité sur Android Apprendre à utiliser les différentes fonctionnalités de sécurité de la plateforme Android Avoir une compréhension pratique de la cryptographie Mieux comprendre les vulnérabilités du code natif sur Android Prendre conscience des graves conséquences de la gestion non sécurisée des tampons dans le code natif Comprendre les techniques de protection architecturale et leurs faiblesses Obtenir des informations sur certaines vulnérabilités récentes de Java sur Android En savoir plus sur les erreurs de codage typiques et comment les éviter Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Professionnels .
cl-andAndroid Security14 heuresAndroid est une plate-forme ouverte pour les appareils mobiles tels que les combinés et les tablettes Il dispose d'une grande variété de fonctionnalités de sécurité pour faciliter le développement de logiciels sécurisés; Cependant, il manque également certains aspects de sécurité présents sur d'autres plates-formes portables Le cours donne un aperçu complet de ces fonctionnalités, et souligne les lacunes les plus critiques à connaître liées à Linux sous-jacent, le système de fichiers et l'environnement en général, ainsi que l'utilisation des autorisations et autres composants de développement logiciel Android Des pièges et des vulnérabilités de sécurité typiques sont décrits à la fois pour le code natif et les applications Java, ainsi que des recommandations et des meilleures pratiques pour les éviter et les atténuer Dans de nombreux cas, les problèmes discutés sont soutenus par des exemples concrets et des études de cas Enfin, nous donnons un bref aperçu de la façon d'utiliser les outils de test de sécurité pour révéler les bogues de programmation liés à la sécurité Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprenez les solutions de sécurité sur Android Apprendre à utiliser les différentes fonctionnalités de sécurité de la plateforme Android Obtenir des informations sur certaines vulnérabilités récentes de Java sur Android En savoir plus sur les erreurs de codage typiques et comment les éviter Mieux comprendre les vulnérabilités du code natif sur Android Prendre conscience des graves conséquences de la gestion non sécurisée des tampons dans le code natif Comprendre les techniques de protection architecturale et leurs faiblesses Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Professionnels .
cl-pcrPractical Cryptography for Software Engineers21 heuresLa mise en œuvre d'une application sécurisée en réseau peut être difficile, même pour les développeurs qui ont déjà utilisé différents blocs de construction cryptographiques (tels que le cryptage et les signatures numériques) Afin de permettre aux participants de comprendre le rôle et l'utilisation de ces primitives cryptographiques, une base solide sur les principales exigences de la communication sécurisée - reconnaissance sécurisée, intégrité, confidentialité, identification à distance et anonymat - est présentée, tout en présentant les problèmes typiques peut endommager ces exigences avec des solutions realworld Après avoir établi les bases, les éléments typiques des cryptosystèmes et les algorithmes cryptographiques les plus largement utilisés dans la cryptographie symétrique, le hachage, la cryptographie asymétrique et l'accord de clé sont détaillés Au lieu de présenter un contexte mathématique approfondi, ces éléments sont discutés du point de vue du développeur, en montrant des exemples usecase typiques et des considérations pratiques liées à l'utilisation de crypto, telles que les infrastructures à clé publique Les protocoles de sécurité dans de nombreux domaines différents de la communication sécurisée sont introduits, avec une discussion approfondie sur les familles de protocoles les plus largement utilisés tels que IPSEC et SSL / TLS Enfin, des vulnérabilités crypto typiques sont discutées - à la fois liées à certains algorithmes crypto et protocoles cryptographiques, tels que BEAST, CRIME, TEMPS, RUPTURE, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE et similaire, ainsi que l'attaque de synchronisation RSA Dans chaque cas, les considérations pratiques et les conséquences potentielles sont décrites pour chaque problème, encore une fois, sans entrer dans des détails mathématiques profonds Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Comprendre les exigences de la communication sécurisée Avoir une compréhension pratique de la cryptographie Comprendre les protocoles de sécurité essentiels Comprendre certaines attaques récentes contre les cryptosystèmes Obtenir des informations sur certains problèmes d'implémentation récents Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs, Professionnels .
CL-CHSCrypto Chip-Set Security14 heuresLe plus grand défi pour les professionnels travaillant sur la conception et le développement de chipsets cryptographiques est d'être continuellement à jour concernant les méthodes d'attaque et leur atténuation Au service d'eux, ce cours explique les différentes attaques physiques et logiques sur les puces de sécurité, les contre-mesures possibles et les meilleures pratiques En ce qui concerne les attaques physiques, les attaques passives sont détaillées par ingénierie optique inverse et diverses méthodes d'analyse des canaux latéraux, tandis que les attaques actives sont discutées avec un accent particulier sur l'injection de failles, les faisceaux d'ions focalisés et les chevaux de Troie matériels Le très puissant type d'attaque combinée passive et active (PACA) est introduit par l'exemple pratique des implémentations RSA La discussion sur les attaques logiques couvre non seulement les attaques pratiques contre des implémentations d'algorithmes cryptographiques spécifiques, mais également les bugs de programmation et les techniques d'atténuation pertinentes comme les débordements de tampon ou les problèmes d'entiers Enfin, un ensemble de directives est assemblé à suivre par les ingénieurs travaillant dans ce domaine, et les méthodes de test sont présentées qui peuvent aider à trouver et à éviter les failles de sécurité discutées et les vulnérabilités Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Comprendre les exigences de la communication sécurisée Avoir une compréhension pratique de la cryptographie Comprendre les protocoles de sécurité essentiels Public Professionnels .
cl-behBeyond Ethical Hacking - Advanced Software Security35 heuresAu-delà d'une solide connaissance dans l'utilisation des solutions de sécurité des technologies appliquées, même pour les programmeurs expérimentés, il est essentiel d'avoir une compréhension approfondie des techniques d'attaque typiques qui sont possibles en raison des diverses vulnérabilités, à savoir les erreurs de programmation liées à la sécurité Ce cours aborde le codage sécurisé du point de vue des techniques d'attaque, mais avec le même objectif que tout autre cours de SCADEMY Secure Coding Academy: apprendre les meilleures pratiques en matière de sécurité logicielle Les vulnérabilités générales sur le Web sont démontrées en présentant les attaques pertinentes, tandis que les techniques de codage et les méthodes d'atténuation recommandées sont expliquées dans le but le plus important d'éviter les problèmes associés Outre les problèmes côté serveur (essentiellement ceux du Top 10 d'OWASP), une attention particulière est accordée à la sécurité des clients en s'attaquant aux problèmes de sécurité de JavaScript, Ajax et HTML5, suivis des services Web et de la sécurité XML Une brève introduction aux fondements de la cryptographie fournit une référence pratique commune pour comprendre le but et le fonctionnement de divers algorithmes Spécifiquement pour C et C ++, nous abordons plus en détail l'exploitation des débordements de buffer sur la pile et sur le tas Après avoir montré les techniques d'attaque, nous donnons un aperçu des méthodes de protection pratiques qui peuvent être appliquées à différents niveaux (composants matériels, système d'exploitation, langages de programmation, compilateur, code source ou en production) pour éviter l'apparition des différents bugs , pour les détecter pendant le développement et avant le lancement sur le marché, ou pour empêcher leur exploitation pendant le fonctionnement du système Enfin, nous discutons des contre-attaques, puis des mesures de contre-protection, mettant en évidence la nature de piratage et de protection Enfin, le cours explique les failles de programmation les plus fréquentes et les plus sévères en général, en apportant des exemples dans les langages et plateformes Java,NET, C et C ++ Outre les bogues typiques commis par les programmeurs, les vulnérabilités de sécurité introduites couvrent à la fois les problèmes spécifiques aux langues et les problèmes provenant de l'environnement d'exécution ou des bibliothèques utilisées Toutes les vulnérabilités et les attaques pertinentes sont démontrées par des exercices faciles à comprendre, suivis par les directives de codage recommandées et les techniques d'atténuation possibles Enfin, nous présentons des techniques de test de sécurité et des outils qui peuvent être appliqués pour révéler les vulnérabilités discutées, ainsi que les différentes techniques de reconnaissance, de configuration et de durcissement de l'environnement Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Découvrez les vulnérabilités client et les pratiques de codage sécurisées Comprendre les concepts de sécurité des services Web Avoir une compréhension pratique de la cryptographie Prendre conscience des graves conséquences de la gestion non sécurisée des tampons Comprendre les techniques de protection architecturale et leurs faiblesses En savoir plus sur les erreurs de codage typiques et comment les exploiter Être informé des vulnérabilités récentes dans diverses plateformes, frameworks et bibliothèques Apprendre les techniques et les outils essentiels d'analyse et de test de vulnérabilité Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs .
cl-jpwCombined JAVA, PHP and Web Application Security28 heuresMême les programmeurs expérimentés ne maîtrisent en aucun cas les différents services de sécurité offerts par leurs plates-formes de développement, et ne sont pas non plus conscients des différentes vulnérabilités qui sont pertinentes pour leurs développements Ce cours s'adresse aux développeurs utilisant à la fois Java et PHP, en leur fournissant les compétences essentielles nécessaires pour rendre leurs applications résistantes aux attaques contemporaines via Internet Les niveaux de l'architecture de sécurité Java sont abordés en abordant le contrôle d'accès, l'authentification et l'autorisation, la communication sécurisée et diverses fonctions cryptographiques Différentes API sont également introduites qui peuvent être utilisées pour sécuriser votre code en PHP, comme OpenSSL pour la cryptographie ou HTML Purifier pour la validation des entrées Côté serveur, les meilleures pratiques sont données pour renforcer et configurer le système d'exploitation, le conteneur Web, le système de fichiers, le serveur SQL et le PHP lui-même, tout en mettant l'accent sur la sécurité des clients Les vulnérabilités Web générales sont discutées par des exemples alignés sur le Top 10 d'OWASP, montrant diverses attaques par injection, injections de script, attaques contre le traitement de session, références d'objets directes non sécurisées, problèmes de téléchargement de fichiers et bien d'autres Les divers problèmes et problèmes liés au langage Java et au langage PHP sont regroupés dans les types de vulnérabilité standard: validation des entrées manquantes ou incorrectes, mauvaise utilisation des fonctions de sécurité, gestion incorrecte des erreurs et des exceptions, problèmes de temps et de staterel, problèmes de qualité du code et vulnérabilités liées au codage mobile Les participants peuvent essayer les API, les outils et les effets des configurations, tandis que l'introduction des vulnérabilités est soutenue par un certain nombre d'exercices pratiques démontrant les conséquences des attaques réussies, montrant comment corriger les bugs et appliquer des techniques d'atténuation, et introduire l'utilisation de diverses extensions et outils Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Découvrez les vulnérabilités client et les pratiques de codage sécurisées Apprendre à utiliser les différentes fonctions de sécurité de l'environnement de développement Java Avoir une compréhension pratique de la cryptographie Apprenez à utiliser diverses fonctions de sécurité de PHP Comprendre les concepts de sécurité des services Web Obtenir des connaissances pratiques en utilisant des outils de test de sécurité En savoir plus sur les erreurs de codage typiques et comment les éviter Soyez informé des vulnérabilités récentes dans les frameworks et bibliothèques Java et PHP Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs .
cl-cnaCombined C/C++/C#, ASP.NET and Web Application Security28 heuresServant des équipes qui utilisent du code managé (NET et ASPNET généralement écrit en C #) avec le développement de code natif (généralement C / C ++), cette formation donne un aperçu complet des problèmes de sécurité dans les deux environnements Concernant le C / C ++, des vulnérabilités de sécurité communes sont discutées, accompagnées d'exercices pratiques sur les méthodes d'attaque exploitant ces vulnérabilités, en mettant l'accent sur les techniques d'atténuation qui peuvent être appliquées pour prévenir les occurrences de ces bogues dangereux empêcher leur exploitation Le cours couvre aussi bien les différents services généraux (comme les services web) et les solutions et outils de sécurité spécifiques, que les failles de sécurité les plus fréquentes et sévères du code managé, traitant des problèmes spécifiques aux langues et des problèmes liés à l'environnement d'exécution Les vulnérabilités relatives à la plate-forme ASPNET sont détaillées ainsi que les vulnérabilités générales associées à la liste OWASP Top Ten Le cours consiste en un certain nombre d'exercices à travers lesquels les participants peuvent facilement comprendre et exécuter des attaques et des méthodes de protection Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Découvrez les vulnérabilités client et les pratiques de codage sécurisées Apprenez à utiliser diverses fonctions de sécurité de l'environnement de développementNET Avoir une compréhension pratique de la cryptographie Obtenir des informations sur certaines vulnérabilités récentes dansNET et ASPNET Prendre conscience des graves conséquences de la gestion non sécurisée des tampons dans le code natif Comprendre les techniques de protection architecturale et leurs faiblesses En savoir plus sur les erreurs de codage typiques et comment les éviter Obtenir des connaissances pratiques en utilisant des outils de test de sécurité Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs .
cl-jnwCombined JAVA, .NET and Web Application Security21 heuresLes environnements de développement Java etNET fournissent des moyens puissants pour le développement de la sécurité, mais les développeurs doivent savoir appliquer les diverses techniques de programmation architecture et codinglevel pour implémenter les fonctionnalités de sécurité souhaitées et éviter les vulnérabilités Ce cours contient de nombreux exercices sur l'utilisation de diverses API et outils pour empêcher le code non fiable d'effectuer des actions privilégiées, protéger les ressources grâce à une authentification et une autorisation fortes, fournir des appels de procédures sécurisées, gérer des sessions, introduire différentes implémentations, et beaucoup plus Plus important encore, le cours explique les failles de programmation les plus fréquentes et les plus graves typiquement commises par les programmeurs Les vulnérabilités générales sur le Web sont démontrées en présentant les attaques pertinentes, tandis que les techniques de codage et les méthodes d'atténuation recommandées sont expliquées dans le contexte des deux plates-formes de développement Outre les bogues Java etNET importants pour la sécurité, les failles de sécurité introduites couvrent aussi bien les problèmes spécifiques aux langues que les problèmes liés aux environnements d'exécution dont il faut être conscient Toutes les vulnérabilités et les attaques pertinentes sont démontrées par des exercices faciles à comprendre, suivis par les directives de codage recommandées et les techniques d'atténuation possibles Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Avoir une compréhension pratique de la cryptographie Apprendre à utiliser les différentes fonctions de sécurité de l'environnement de développement Java Apprenez à utiliser diverses fonctions de sécurité de l'environnement de développementNET Obtenir des informations sur certaines vulnérabilités récentes dansNET et ASPNET En savoir plus sur les erreurs de codage typiques et comment les éviter Obtenir des informations sur certaines vulnérabilités récentes dans le framework Java Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs .
cl-sdwWeb Application Security with SDL21 heuresLa description Le cours donne un aperçu de la conception, du développement et du test de logiciels sécurisés grâce à Microsoft Secure Development Lifecycle (SDL), en mettant l'accent sur la sécurité des applications Web Il fournit un aperçu de niveau 100 des blocs de construction fondamentaux de SDL, suivi par des techniques de conception à appliquer pour détecter et corriger les défauts dans les premières étapes du processus de développement des applications Web Traitant de la phase de développement, le cours donne un aperçu des bogues de programmation typiques de sécurité pertinents dans les applications Web En cela, il suit l'OWASP Top Ten, mais introduit également quelques problèmes de clients abordant la sécurité Javascript, Ajax et HTML5 Les méthodes d'attaque sont présentées pour les vulnérabilités discutées ainsi que les techniques d'atténuation associées, toutes expliquées par un certain nombre d'exercices handson fournissant un plaisir de piratage en direct pour les participants L'introduction de différentes méthodes de tests de sécurité est suivie de la démonstration de l'efficacité de divers outils de test Les participants peuvent comprendre le fonctionnement de ces outils grâce à un certain nombre d'exercices pratiques en appliquant les outils au code vulnérable déjà discuté Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Se familiariser avec les étapes essentielles de Microsoft Secure Development Lifecycle Apprenez des pratiques de conception et de développement sécurisées Découvrir les principes de mise en œuvre sécurisée Découvrez les vulnérabilités client et les pratiques de codage sécurisées Comprendre la méthodologie des tests de sécurité Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs, gestionnaires .
cl-pscSecure coding in PHP21 heuresLe cours fournit des compétences essentielles pour les développeurs PHP nécessaires pour rendre leurs applications résistantes aux attaques contemporaines via Internet Les vulnérabilités Web sont discutées à travers des exemples PHP allant au-delà du top 10 d'OWASP, abordant diverses attaques par injection, injections de scripts, attaques de PHP, références d'objets directs non sécurisés, problèmes de téléchargement de fichiers, etc Les vulnérabilités liées aux PH sont introduites groupées dans les types de vulnérabilité standards de validation des entrées manquantes ou incorrectes, erreurs incorrectes et gestion des exceptions, utilisation incorrecte des fonctions de sécurité et problèmes de temps et de staterelated Pour ce dernier point, nous discutons des attaques telles que le contournement open_basedir, denialofservice par le flotteur magique ou l'attaque par collision de table de hachage Dans tous les cas, les participants se familiariseront avec les techniques et les fonctions les plus importantes à utiliser pour atténuer les risques enrôlés Une attention particulière est accordée à la sécurité des clients face aux problèmes de sécurité de JavaScript, Ajax et HTML5 Un certain nombre d'extensions liées à la sécurité PHP sont introduites comme hash, mcrypt et OpenSSL pour la cryptographie, ou Ctype, ext / filter et HTML Purifier pour la validation des entrées Les meilleures pratiques de durcissement sont données en relation avec la configuration de PHP (configuration de phpini), Apache et le serveur en général Enfin, un aperçu des différents outils et techniques de test de sécurité que les développeurs et les testeurs peuvent utiliser, y compris les scanners de sécurité, les tests de pénétration et les packs d'exploitation, les sniffers, les serveurs proxy et les analyseurs de code source statiques L'introduction de vulnérabilités et les pratiques de configuration sont soutenues par un certain nombre d'exercices pratiques démontrant les conséquences des attaques réussies, montrant comment appliquer des techniques d'atténuation et introduisant l'utilisation de diverses extensions et outils Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Découvrez les vulnérabilités client et les pratiques de codage sécurisées Avoir une compréhension pratique de la cryptographie Apprenez à utiliser diverses fonctions de sécurité de PHP En savoir plus sur les erreurs de codage typiques et comment les éviter Soyez informé des dernières vulnérabilités du framework PHP Obtenir des connaissances pratiques en utilisant des outils de test de sécurité Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs .
cl-wdtSecure Web Application Development and Testing21 heuresLa protection des applications accessibles via le Web nécessite des professionnels de la sécurité bien préparés et au courant des méthodes et des tendances d'attaque actuelles Il existe une pléthore de technologies et d'environnements qui permettent un développement confortable des applications Web Il ne faut pas seulement être conscient des problèmes de sécurité liés à ces plateformes, mais aussi de toutes les vulnérabilités générales qui s'appliquent quels que soient les outils de développement utilisés Le cours donne un aperçu des solutions de sécurité applicables dans les applications Web, avec un accent particulier sur la compréhension des solutions cryptographiques les plus importantes à appliquer Les différentes vulnérabilités des applications Web sont présentées tant du côté serveur (en suivant le Top 10 d'OWASP) que du côté client, démontrées par les attaques pertinentes, suivies des techniques de codage et des méthodes d'atténuation recommandées pour éviter les problèmes associés Le sujet du codage sécurisé est résumé en discutant des erreurs de programmation typiques liées à la sécurité dans le domaine de la validation des entrées, de l'utilisation inappropriée des fonctions de sécurité et de la qualité du code Les tests jouent un rôle très important pour assurer la sécurité et la robustesse des applications Web Différentes approches - de l'audit de haut niveau au test de pénétration en passant par le piratage éthique - peuvent être appliquées pour trouver des vulnérabilités de différents types Cependant, si vous voulez aller au-delà de l'easytofind, les tests de sécurité doivent être bien planifiés et correctement exécutés Rappelez-vous: les testeurs de sécurité devraient idéalement trouver tous les bogues pour protéger un système, tandis que pour les adversaires il suffit de trouver une vulnérabilité exploitable pour y pénétrer Des exercices pratiques aideront à comprendre les vulnérabilités des applications Web, les erreurs de programmation et surtout les techniques d'atténuation, ainsi que les essais pratiques des différents outils de test des scanners de sécurité, sniffers, serveurs proxy, outils de fuzzing aux analyseurs de code source statiques compétences qui peuvent être appliquées le jour suivant sur le lieu de travail Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Découvrez les vulnérabilités client et les pratiques de codage sécurisées Avoir une compréhension pratique de la cryptographie Comprendre les approches et méthodologies de test de sécurité Obtenir des connaissances pratiques sur l'utilisation de techniques et d'outils de test de sécurité Être informé des vulnérabilités récentes dans diverses plateformes, frameworks et bibliothèques Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs, Testeurs .
cl-stsSecurity Testing14 heuresAprès s'être familiarisés avec les vulnérabilités et les méthodes d'attaque, les participants se familiarisent avec l'approche générale et la méthodologie des tests de sécurité, et les techniques qui peuvent être appliquées pour révéler des vulnérabilités spécifiques Les tests de sécurité doivent commencer par la collecte d'informations sur le système (ToC, c-à-d Cible d'évaluation), puis une modélisation complète des menaces doit révéler et évaluer toutes les menaces pour arriver au plan de test le plus approprié Les évaluations de sécurité peuvent avoir lieu à différentes étapes du SDLC Nous examinons donc l'examen de la conception, l'examen du code, la reconnaissance et la collecte d'informations sur le système, les tests et la mise en œuvre De nombreuses techniques de test de sécurité différentes sont introduites dans les détails, telles que l'analyse de l'altération et la révision de code basée sur l'heuristique, l'analyse de code statique, le test dynamique de vulnérabilité Web ou le fuzzing Différents types d'outils peuvent être appliqués afin d'automatiser l'évaluation de la sécurité des produits logiciels, ce qui est également soutenu par un certain nombre d'exercices, où nous exécutons ces outils pour analyser le code vulnérable déjà discuté De nombreuses études de cas réels aident à mieux comprendre les diverses vulnérabilités Ce cours prépare les testeurs et le personnel d'assurance qualité à planifier et à exécuter avec précision les tests de sécurité, à sélectionner et à utiliser les outils et techniques les plus appropriés pour détecter les failles de sécurité les plus cachées Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Découvrez les vulnérabilités client et les pratiques de codage sécurisées Comprendre les approches et méthodologies de test de sécurité Obtenir des connaissances pratiques sur l'utilisation de techniques et d'outils de test de sécurité Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs, Testeurs .
cl-wtsWeb Application Security Testing14 heuresLes tests jouent un rôle très important pour assurer la sécurité et la robustesse des applications Web Différentes approches - de l'audit de haut niveau au test de pénétration en passant par le piratage éthique - peuvent être appliquées pour trouver des vulnérabilités de différents types Cependant, si vous voulez aller au-delà de l'easytofind, les tests de sécurité doivent être bien planifiés et correctement exécutés Rappelez-vous: les testeurs de sécurité devraient idéalement trouver tous les bogues pour protéger un système, tandis que pour les adversaires il suffit de trouver une vulnérabilité exploitable pour y pénétrer La participation à ce cours préparera les testeurs de logiciels à planifier et à exécuter avec précision les tests de sécurité, à sélectionner et utiliser les outils et techniques les plus appropriés pour détecter les failles de sécurité, même cachées Des exercices pratiques aideront à comprendre les vulnérabilités des applications Web et les techniques d'atténuation, ainsi que des essais pratiques de divers outils de test des scanners de sécurité, sniffers, serveurs proxy, outils de fuzzing aux analyseurs de code source statiques le jour suivant sur le lieu de travail Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Découvrez les vulnérabilités client et les pratiques de codage sécurisées Comprendre les approches et méthodologies de test de sécurité Obtenir des connaissances pratiques sur l'utilisation de techniques et d'outils de test de sécurité Être informé des vulnérabilités récentes dans diverses plateformes, frameworks et bibliothèques Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs, Testeurs .
cl-wscWeb Application Security14 heuresLa protection des applications accessibles via le Web nécessite des professionnels de la sécurité bien préparés et au courant des méthodes et des tendances d'attaque actuelles Il existe une pléthore de technologies et d'environnements qui permettent le développement confortable d'applications web (comme Java, ASPNET ou PHP, ainsi que Javascript ou Ajax côté client) Il ne faut pas seulement être conscient des problèmes de sécurité liés à ces plateformes, mais aussi de toutes les vulnérabilités générales qui s'appliquent quels que soient les outils de développement utilisés Le cours donne un aperçu des solutions de sécurité applicables dans les applications Web, en se concentrant sur les technologies les plus importantes comme la communication sécurisée et les services Web, en abordant les solutions de sécurité et les normes de sécurité Il donne également un bref aperçu des erreurs de programmation typiques, surtout liées à une validation d'entrée manquante ou incorrecte Les vulnérabilités sur le Web sont démontrées en présentant les attaques pertinentes, tandis que les techniques de codage et les méthodes d'atténuation recommandées sont expliquées pour éviter les problèmes associés Les exercices peuvent être facilement suivis par des programmeurs utilisant différents langages de programmation, ainsi les sujets liés à l'application web peuvent être facilement combinés avec d'autres sujets de codage sécurisé, et peuvent ainsi répondre efficacement aux besoins des groupes de développement d'entreprise des applications Web Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Découvrez les vulnérabilités client et les pratiques de codage sécurisées Avoir une compréhension pratique de la cryptographie Comprendre les concepts de sécurité des services Web Obtenir des connaissances pratiques en utilisant des outils de test de sécurité Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs .
cl-nwaAdvanced C#, ASP.NET and Web Application Security21 heuresAu-delà d'une solide connaissance dans l'utilisation de diverses fonctionnalités de sécurité deNET et ASPNET, même pour les programmeurs expérimentés, il est essentiel d'avoir une connaissance approfondie des vulnérabilités liées au serveur et au client ainsi que des conséquences des différents risques Dans ce cours, les vulnérabilités générales sur le Web sont démontrées en présentant les attaques pertinentes, tandis que les techniques de codage et les méthodes d'atténuation recommandées sont expliquées dans le contexte d'ASPNET Une attention particulière est accordée à la sécurité des clients face aux problèmes de sécurité de JavaScript, Ajax et HTML5 Le cours traite également de l'architecture de sécurité et des composants du frameworkNET, y compris le contrôle d'accès basé sur le code et le rôle, les mécanismes de déclaration et de vérification des permissions et le modèle de transparence Une brève introduction aux bases de la cryptographie fournit une référence pratique commune pour comprendre le but et le fonctionnement de divers algorithmes, sur la base desquels le cours présente les fonctionnalités cryptographiques qui peuvent être utilisées dansNET L'introduction de différents bogues de sécurité suit les catégories de vulnérabilité bien établies, abordant la validation des entrées, les fonctions de sécurité, la gestion des erreurs, les problèmes de temps et d'états, le groupe de problèmes de qualité générale et une section spéciale sur les vulnérabilités spécifiques à ASPNET Ces sujets se terminent par un aperçu des outils de test pouvant être utilisés pour révéler automatiquement certains des bugs appris Les sujets sont présentés à travers des exercices pratiques où les participants peuvent essayer les conséquences de certaines vulnérabilités, les atténuations, ainsi que les API et les outils discutés pour eux-mêmes Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Découvrez les vulnérabilités client et les pratiques de codage sécurisées Apprenez à utiliser diverses fonctions de sécurité de l'environnement de développementNET Avoir une compréhension pratique de la cryptographie Obtenir des informations sur certaines vulnérabilités récentes dansNET et ASPNET Obtenir des connaissances pratiques en utilisant des outils de test de sécurité En savoir plus sur les erreurs de codage typiques et comment les éviter Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs .
cl-ansComprehensive C# and .NET Application Security21 heuresUn certain nombre de langages de programmation sont disponibles aujourd'hui pour compiler du code vers des frameworksNET et ASPNET L'environnement fournit des moyens puissants pour le développement de la sécurité, mais les développeurs doivent savoir comment appliquer l'architecture et les techniques de programmation codinglevel afin de mettre en œuvre les fonctionnalités de sécurité souhaitées et éviter les vulnérabilités ou limiter leur exploitation Le but de ce cours est d'apprendre aux développeurs comment empêcher le code non fiable d'effectuer des actions privilégiées, protéger les ressources grâce à une authentification forte et une autorisation, fournir des appels de procédures distantes, gérer des sessions, introduire différentes implémentations pour certaines fonctionnalités, etc Une section spéciale est consacrée à la configuration et au renforcement de l'environnementNET et ASPNET pour la sécurité Une brève introduction aux bases de la cryptographie fournit une référence pratique commune pour comprendre le but et le fonctionnement de divers algorithmes, sur la base desquels le cours présente les fonctionnalités cryptographiques qui peuvent être utilisées dansNET Ceci est suivi par l'introduction de certaines vulnérabilités cryptographiques récentes à la fois liées à certains algorithmes de chiffrement et protocoles cryptographiques, ainsi que des attaques par canal latéral L'introduction de différentes vulnérabilités commence par présenter certains problèmes de programmation typiques commis lors de l'utilisation deNET, y compris les catégories de bogues de la validation des entrées, de la gestion des erreurs ou des conditions de course Une attention particulière est accordée à la sécurité XML, tandis que le sujet des vulnérabilités spécifiques à ASPNET aborde certains problèmes et méthodes d'attaque spécifiques comme attaquer le ViewState, ou les attaques de terminaison de chaîne Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprenez à utiliser diverses fonctions de sécurité de l'environnement de développementNET Avoir une compréhension pratique de la cryptographie Comprendre certaines attaques récentes contre les cryptosystèmes Obtenir des informations sur certaines vulnérabilités récentes dansNET et ASPNET En savoir plus sur les erreurs de codage typiques et comment les éviter Obtenir des connaissances pratiques en utilisant des outils de test de sécurité Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs .
cl-nsc.NET, C# and ASP.NET Security Development14 heuresUn certain nombre de langages de programmation sont disponibles aujourd'hui pour compiler du code vers des frameworksNET et ASPNET L'environnement fournit des moyens puissants pour le développement de la sécurité, mais les développeurs doivent savoir comment appliquer l'architecture et les techniques de programmation codinglevel afin de mettre en œuvre les fonctionnalités de sécurité souhaitées et éviter les vulnérabilités ou limiter leur exploitation Le but de ce cours est d'apprendre aux développeurs comment empêcher le code non fiable d'effectuer des actions privilégiées, protéger les ressources grâce à une authentification forte et une autorisation, fournir des appels de procédures distantes, gérer des sessions, introduire différentes implémentations pour certaines fonctionnalités, etc L'introduction de différentes vulnérabilités commence par présenter certains problèmes de programmation typiques commis lors de l'utilisation deNET, tandis que la discussion sur les vulnérabilités d'ASPNET traite également de divers paramètres d'environnement et de leurs effets Enfin, le sujet des vulnérabilités spécifiques à ASPNET traite non seulement de certains problèmes généraux de sécurité des applications Web, mais également de problèmes particuliers et de méthodes d'attaque telles que l'attaque de ViewState ou les attaques de terminaison de chaîne Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Apprenez à utiliser diverses fonctions de sécurité de l'environnement de développementNET Obtenir des connaissances pratiques en utilisant des outils de test de sécurité En savoir plus sur les erreurs de codage typiques et comment les éviter Obtenir des informations sur certaines vulnérabilités récentes dansNET et ASPNET Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs .
cl-jweAdvanced Java, JEE and Web Application Security28 heuresAu-delà d'une solide connaissance de l'utilisation des composants Java, même pour les programmeurs Java expérimentés, il est essentiel d'avoir une connaissance approfondie des vulnérabilités liées au serveur et au client, des différentes vulnérabilités pertinentes pour les applications Web écrites en Java et des conséquences de divers risques Les vulnérabilités générales sur le Web sont démontrées en présentant les attaques pertinentes, tandis que les techniques de codage et les méthodes d'atténuation recommandées sont expliquées dans le contexte de Java avec le but le plus important d'éviter les problèmes associés En outre, une attention particulière est accordée à la sécurité des clients face aux problèmes de sécurité de JavaScript, Ajax et HTML5 Le cours introduit les composants de sécurité de Standard Java Edition, qui est précédé par les bases de la cryptographie, fournissant une base de référence commune pour comprendre le but et le fonctionnement des composants applicables Les problèmes de sécurité de Java Enterprise Edition sont présentés à travers divers exercices expliquant à la fois les techniques de sécurité déclaratives et programmatiques dans JEE Enfin, le cours explique les failles de programmation les plus fréquentes et les plus sévères du langage et de la plate-forme Java Outre les bogues typiques commis par les programmeurs Java, les failles de sécurité introduites couvrent à la fois les problèmes spécifiques aux langues et les problèmes liés à l'environnement d'exécution Toutes les vulnérabilités et les attaques pertinentes sont démontrées par des exercices faciles à comprendre, suivis par les directives de codage recommandées et les techniques d'atténuation possibles Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Découvrez les vulnérabilités client et les pratiques de codage sécurisées Apprendre à utiliser les différentes fonctions de sécurité de l'environnement de développement Java Avoir une compréhension pratique de la cryptographie Comprendre les concepts de sécurité des services Web Comprendre les solutions de sécurité de Java EE En savoir plus sur les erreurs de codage typiques et comment les éviter Obtenir des informations sur certaines vulnérabilités récentes dans le framework Java Obtenir des connaissances pratiques en utilisant des outils de test de sécurité Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs .
cl-jadAdvanced Java Security21 heuresMême les programmeurs Java expérimentés ne maîtrisent en aucun cas les divers services de sécurité offerts par Java, et ne sont pas non plus conscients des différentes vulnérabilités qui sont pertinentes pour les applications web écrites en Java Le cours - en plus d'introduire des composants de sécurité de Standard Java Edition - traite des problèmes de sécurité de Java Enterprise Edition (JEE) et des services Web La discussion de services spécifiques est précédée par les fondements de la cryptographie et de la communication sécurisée Divers exercices traitent des techniques de sécurité déclaratives et programmatiques dans JEE, tout en discutant à la fois de la sécurité du transport et de la sécurité endtoend des services Web L'utilisation de tous les composants est présentée à travers plusieurs exercices pratiques, où les participants peuvent essayer les API et les outils discutés pour eux-mêmes Le cours passe également en revue et explique les failles de programmation les plus fréquentes et les plus sévères du langage Java et des vulnérabilités liées à la plate-forme et aux webrelated Outre les bogues typiques commis par les programmeurs Java, les failles de sécurité introduites couvrent à la fois les problèmes spécifiques aux langues et les problèmes liés à l'environnement d'exécution Toutes les vulnérabilités et les attaques pertinentes sont démontrées par des exercices faciles à comprendre, suivis par les directives de codage recommandées et les techniques d'atténuation possibles Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Comprendre les concepts de sécurité des services Web Apprendre à utiliser les différentes fonctions de sécurité de l'environnement de développement Java Avoir une compréhension pratique de la cryptographie Comprendre les solutions de sécurité de Java EE En savoir plus sur les erreurs de codage typiques et comment les éviter Obtenir des informations sur certaines vulnérabilités récentes dans le framework Java Obtenir des connaissances pratiques en utilisant des outils de test de sécurité Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs .
cl-jwaJava and Web Application Security21 heuresLa description Au-delà d'une solide connaissance de l'utilisation des composants Java, même pour les programmeurs Java expérimentés, il est essentiel d'avoir une connaissance approfondie des vulnérabilités liées au serveur et au client, des différentes vulnérabilités pertinentes pour les applications Web écrites en Java et des conséquences de divers risques Les vulnérabilités générales sur le Web sont démontrées en présentant les attaques pertinentes, tandis que les techniques de codage et les méthodes d'atténuation recommandées sont expliquées dans le contexte de Java avec le but le plus important d'éviter les problèmes associés En outre, une attention particulière est accordée à la sécurité des clients face aux problèmes de sécurité de JavaScript, Ajax et HTML5 Le cours introduit les composants de sécurité de Standard Java Edition, qui est précédé par les bases de la cryptographie, fournissant une base de référence commune pour comprendre le but et le fonctionnement des composants applicables L'utilisation de tous les composants est présentée à travers des exercices pratiques, où les participants peuvent essayer les API et les outils discutés pour eux-mêmes Enfin, le cours explique les failles de programmation les plus fréquentes et les plus sévères du langage et de la plate-forme Java Outre les bogues typiques commis par les programmeurs Java, les failles de sécurité introduites couvrent à la fois les problèmes spécifiques aux langues et les problèmes liés à l'environnement d'exécution Toutes les vulnérabilités et les attaques pertinentes sont démontrées par des exercices faciles à comprendre, suivis par les directives de codage recommandées et les techniques d'atténuation possibles Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Découvrez les vulnérabilités client et les pratiques de codage sécurisées Apprendre à utiliser les différentes fonctions de sécurité de l'environnement de développement Java Avoir une compréhension pratique de la cryptographie En savoir plus sur les erreurs de codage typiques et comment les éviter Obtenir des informations sur certaines vulnérabilités récentes dans le framework Java Obtenir des connaissances pratiques en utilisant des outils de test de sécurité Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs .
cl-jscStandard Java Security14 heuresLa description Le langage Java et l'environnement d'exécution (JRE) ont été conçus pour être exempts des vulnérabilités de sécurité courantes les plus problématiques rencontrées dans d'autres langages, comme le langage C / C ++ Cependant, les développeurs de logiciels et les architectes ne doivent pas seulement savoir utiliser les différentes fonctionnalités de sécurité de l'environnement Java (sécurité positive), mais doivent également prendre en compte les nombreuses vulnérabilités qui sont encore pertinentes pour le développement Java (sécurité négative) L'introduction des services de sécurité est précédée d'un bref aperçu des fondements de la cryptographie, fournissant une base de référence commune pour comprendre le but et le fonctionnement des composants applicables L'utilisation de ces composants est présentée à travers plusieurs exercices pratiques, où les participants peuvent essayer les API discutés eux-mêmes Le cours passe également en revue et explique les failles de programmation les plus fréquentes et sévères du langage et de la plate-forme Java, couvrant à la fois les bogues typiques commis par les programmeurs Java et les problèmes spécifiques au langage et à l'environnement Toutes les vulnérabilités et les attaques pertinentes sont démontrées par des exercices faciles à comprendre, suivis par les directives de codage recommandées et les techniques d'atténuation possibles Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Apprendre à utiliser les différentes fonctions de sécurité de l'environnement de développement Java Avoir une compréhension pratique de la cryptographie En savoir plus sur les erreurs de codage typiques et comment les éviter Obtenir des informations sur certaines vulnérabilités récentes dans le framework Java Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs .
cl-cscC/C++ Secure Coding14 heuresLa description La formation explique en détails les mécanismes qui sous-tendent les bogues de programmation spécifiques à la sécurité C / C ++ - les vulnérabilités de sécurité courantes Les causes profondes des problèmes sont expliquées par un certain nombre d'exemples de code source easytounderstand, qui expliquent en même temps comment trouver et corriger ces problèmes dans la pratique La véritable force du cours réside dans de nombreux exercices à la main, qui aident les participants à comprendre à quel point il est facile d'exploiter ces vulnérabilités par les attaquants Le cours donne également un aperçu des méthodes de protection pratiques qui peuvent être appliquées à différents niveaux (composants matériels, système d'exploitation, langages de programmation, compilateur, code source ou en production) pour éviter l'apparition des différents bugs, pour les détecter pendant le développement et avant le lancement sur le marché, ou pour empêcher leur exploitation pendant le fonctionnement du système Grâce à des exercices spécialement adaptés à ces techniques d'atténuation, les participants peuvent apprendre à quel point il est simple et peu coûteux de se débarrasser de divers problèmes de sécurité Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Prendre conscience des graves conséquences de la gestion non sécurisée des tampons Comprendre les techniques de protection architecturale et leurs faiblesses En savoir plus sur les erreurs de codage typiques et comment les éviter Être informé des vulnérabilités récentes dans diverses plateformes, frameworks et bibliothèques Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs .
cl-oscThe Secure Coding Landscape14 heuresLe cours présente quelques concepts de sécurité courants, donne un aperçu de la nature des vulnérabilités indépendamment des langages de programmation et des plates-formes utilisés, et explique comment gérer les risques liés à la sécurité logicielle dans les différentes phases du cycle de développement logiciel Sans entrer dans les détails techniques, il met en évidence certaines des vulnérabilités les plus intéressantes et les plus douloureuses de diverses technologies de développement logiciel et présente les défis des tests de sécurité, ainsi que certaines techniques et outils que l'on peut appliquer pour trouver des problèmes existants dans leur code Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Comprendre les vulnérabilités Web tant sur le serveur que sur le client Prendre conscience des graves conséquences de la gestion non sécurisée des tampons Être informé de certaines vulnérabilités récentes dans les environnements de développement et les frameworks En savoir plus sur les erreurs de codage typiques et comment les éviter Comprendre les approches et méthodologies de test de sécurité Public Les gestionnaires .

Prochains cours Secure Code

FormationDate FormationPrix [A distance / Classe]
Web Application Security with SDL - Marseille, Quartier du Pradolun, 2018-10-29 09:305250EUR / 6050EUR
Advanced Java, JEE and Web Application Security - Nantes, Zenithlun, 2018-11-05 09:307000EUR / 8000EUR
Embedded Systems Security - Lille, Gare Flandreslun, 2018-11-05 09:305250EUR / 6050EUR
Network Security and Secure Communication - Amiens, Centre Villemar, 2018-11-06 09:305250EUR / 6050EUR
Beyond Ethical Hacking - Advanced Software Security - Lyon, Gare Lyon Part-Dieulun, 2018-11-19 09:308750EUR / 9950EUR
Weekend Secure Code cours, Soir Secure Code formation, Secure Code stage d’entraînement, Secure Code formateur à distance, Secure Code formateur en ligne, Secure Code formateur Online, Secure Code cours en ligne, Secure Code cours à distance, Secure Code professeur à distance, Secure Code visioconférence, Secure Code stage d’entraînement intensif, Secure Code formation accélérée, Secure Code formation intensive, Formation inter Secure Code, Formation intra Secure Code, Formation intra Enteprise Secure Code, Formation inter Entreprise Secure Code, Weekend Secure Code formation, Soir Secure Code cours, Secure Code coaching, Secure Code entraînement, Secure Code préparation, Secure Code instructeur, Secure Code professeur, Secure Code formateur, Secure Code stage de formation, Secure Code cours, Secure Code sur place, Secure Code formations privées, Secure Code formation privée, Secure Code cours particulier, Secure Code cours particuliers

Réduction spéciale

Formation Lieu Date Formation Prix [A distance / Classe]
Protractor: End-to-End Testing for Angular Web Applications Paris, Opera Bourse jeu, 2018-10-18 09:30 2970EUR / 3570EUR
MongoDB for Developers Marseille, Quartier du Prado lun, 2018-11-19 09:30 2700EUR / 3300EUR
R for Data Analysis and Research Tours, Parc Honoré de Balzac mar, 2018-12-18 09:30 1575EUR / 1975EUR
Advanced Automation with Ansible Paris, Opera Bourse lun, 2019-02-11 09:30 2700EUR / 3300EUR
Advanced Statistics using SPSS Predictive Analytics Software Strasbourg, Kibitzenau Station lun, 2019-04-01 09:30 6300EUR / 7300EUR

Newsletter offres spéciales

Nous respectons le caractère privé de votre adresse mail. Nous ne divulguerons ni ne vendrons votre adresse email à quiconque
Vous pouvez toujours modifier vos préférences ou vous désinscrire complètement.

Nos clients

is growing fast!

We are looking to expand our presence in your region!

As a Business Development Manager you will:

  • expand business in the region
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

contact us right away!