
Cours de formation en code sécurisé en direct dirigés par un instructeur France .
Machine Translated
Nos Clients témoignent
Crypto
Carlos Ibarra
Formation: Avanzado Java, JEE y Seguridad de Aplicaciones Web
Machine Translated
J'ai aimé qu'il soit passionné par le sujet et très convaincant aussi.
Diana Vladulescu
Formation: Secure Web Application Development and Testing
Machine Translated
J'ai surtout bénéficié des exemples pratiques.
Trading Point of Financial Instruments (XM
Formation: Secure coding in PHP
Machine Translated
Le sujet du cours était très intéressant et nous a donné beaucoup d'idées.
Anastasios Manios
Formation: Secure coding in PHP
Machine Translated
J'ai généralement apprécié l'interaction.
Andreas Hadjidemetris
Formation: Secure coding in PHP
Machine Translated
La plupart des sujets connus liés au codage sécurisé couvraient et expliquaient bien Nice présentations faciles à regarder, pas ennuyeux.
Trading Point of Financial Instruments (XM
Formation: Secure coding in PHP
Machine Translated
Le chemin et son approche sur chaque section.
Trading Point of Financial Instruments (XM
Formation: Secure coding in PHP
Machine Translated
Le formateur a de très bonnes compétences en communication et peut facilement attirer l'attention du public. Il peut expliquer le problème de manière très simple et détaillée afin que chaque personne puisse le comprendre.
Trading Point of Financial Instruments (XM
Formation: Secure coding in PHP
Machine Translated
Tous les sujets étaient bien couverts et présentés avec beaucoup d'exemples. Ahmed était très efficace et a réussi à rester concentré et attiré à tout moment.
Kostas Bastas
Formation: Secure coding in PHP
Machine Translated
Tout! Je n'avais aucune expérience avec Secure Coding et toute la formation était intéressante et utile.
Trading Point of Financial Instruments (XM
Formation: Secure coding in PHP
Machine Translated
J'ai vraiment apprécié les exemples réels.
Marios Prokopiou
Formation: Secure coding in PHP
Machine Translated
J'ai adoré la livraison du côté du formateur. Très enthousiaste et a rendu la formation vraiment agréable et intéressante. Aussi, très clair sur le contenu qu'il livrait.
Trading Point of Financial Instruments (XM
Formation: Secure coding in PHP
Machine Translated
J'ai vraiment aimé les scénarios du monde réel.
Michail Alvanos
Formation: Java and Web Application Security
Machine Translated
J'ai vraiment aimé l'organisation.
Panagiotis Foutros
Formation: Java and Web Application Security
Machine Translated
Très bonne connaissance et caractère.
Constantinos Michael
Formation: Java and Web Application Security
Machine Translated
J'ai bénéficié des exercices (injection SQL, XSS, CRSF.).
David Lemoine - Statistical Solutions
Formation: .NET, C# and ASP.NET Security Development
Machine Translated
J'ai aimé le mélange de théorie / principes fondamentaux / principes et activités / applications web interactives. Excellent mix
Statistical Solutions
Formation: .NET, C# and ASP.NET Security Development
Machine Translated
Un bon rythme, en passant d'un cours à un autre, le formateur a réussi à retenir mon attention, les sujets abordés étaient variés, le formateur était très compétent et capable d'adapter le sujet à ce qui était requis.
Statistical Solutions
Formation: .NET, C# and ASP.NET Security Development
Machine Translated
Commande de formateurs dans son domaine
Adnan ul Husnain Hashmi - TDM GROUP
Formation: Web Application Security
Machine Translated
Les laboratoires pratiques étaient excellents.
Dr. Farhan Hassan Khan - TDM GROUP
Formation: Web Application Security
Machine Translated
L'instructeur a préparé le matériel pour son cours.
Instituto nacional de astrofísica, óptica y electrónica
Formation: Microsoft SDL Core
Machine Translated
Informations sur l'attaque de démarrage à froid et comment se protéger contre cette attaque.
Marcin Piliszczuk - Diebold Nixdorf
Formation: Application Security in the Cloud
Machine Translated
Les exercices pratiques
Corvil
Formation: C/C++ Secure Coding
Machine Translated
L’approche pratique pour expliquer les concepts.
Corvil
Formation: C/C++ Secure Coding
Machine Translated
Exercice et être en mesure d’expérimenter.
Corvil
Formation: C/C++ Secure Coding
Machine Translated
Aussi fourni beaucoup de curieusement liés intéressant en quelque sorte avec le sujet
EduBroker Sp. z o.o.
Formation: Embedded Systems Security
Machine Translated
Modèles de sécurité, discussion des bonnes pratiques de programmation, différents types d'attaques.
Piotr Piątek - EduBroker Sp. z o.o.
Formation: Embedded Systems Security
Machine Translated
Plans de cours Secure Code
Traitant de la phase de développement, le cours donne un aperçu des bogues de programmation liés à la sécurité typiques du code géré et du code natif. Les méthodes d'attaque sont présentées pour les vulnérabilités discutées ainsi que les techniques d'atténuation associées, le tout expliqué à travers un certain nombre d'exercices pratiques offrant un plaisir de piratage en direct pour les participants. L'introduction de différentes méthodes de test de sécurité est suivie par la démonstration de l'efficacité de divers outils de test. Les participants peuvent comprendre le fonctionnement de ces outils à travers un certain nombre d'exercices pratiques en les appliquant au code vulnérable déjà discuté.
Les participants à ce cours seront
-
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
-
Découvrez les étapes essentielles de Microsoft Secure Development Lifecycle
-
Apprendre des pratiques sécurisées de conception et de développement
-
En savoir plus sur les principes de mise en œuvre sécurisée
-
Comprendre la méthodologie de test de sécurité
- Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Public
Développeurs, gestionnaires
Le langage Java et l'environnement d'exécution (JRE) ont été conçus pour être exempts des vulnérabilités de sécurité communes les plus problématiques rencontrées dans d'autres langages, telles que C / C++ . Cependant, les développeurs et architectes de logiciels devraient non seulement savoir comment utiliser les différentes fonctionnalités de sécurité de l'environnement Java (sécurité positive), mais également connaître les nombreuses vulnérabilités qui restent pertinentes pour le développement Java (sécurité négative).
L'introduction des services de sécurité est précédée d'un bref aperçu des fondements de la cryptographie, fournissant une base commune pour la compréhension de l'objectif et du fonctionnement des composants applicables. L'utilisation de ces composants est présentée à travers plusieurs exercices pratiques, au cours desquels les participants peuvent tester eux-mêmes les API discutées.
Le cours décrit et explique également les défauts de programmation les plus fréquents et les plus graves du langage et de la plate-forme Java , couvrant à la fois les bogues typiques commis par Java programmeurs Java et les problèmes spécifiques au langage et à l'environnement. Toutes les vulnérabilités et les attaques pertinentes sont démontrées au moyen d'exercices faciles à comprendre, suivis des directives de codage recommandées et des techniques d'atténuation possibles.
Les participants à ce cours seront
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir comment les éviter
- Apprendre à utiliser diverses fonctionnalités de sécurité de l'environnement de développement Java
- Avoir une compréhension pratique de la cryptographie
- En savoir plus sur les erreurs de codage typiques et comment les éviter
- Obtenir des informations sur certaines vulnérabilités récentes du framework Java
- Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Public
Les développeurs
Au-delà d’une solide connaissance de l’utilisation Java composants Java , même pour Java programmeurs Java expérimentés, il est essentiel d’avoir une connaissance approfondie des vulnérabilités liées au Web, côté serveur et client, des différentes vulnérabilités pertinentes pour les applications Web écrites en Java et les différents risques.
Les vulnérabilités générales sur le Web sont mises en évidence par la présentation des attaques pertinentes, tandis que les techniques de codage et les méthodes d'atténuation recommandées sont expliquées dans le contexte de Java dans le but le plus important d'éviter les problèmes associés. En outre, une attention particulière est accordée à la sécurité côté client, abordant les problèmes de sécurité liés à Java Script, Ajax et HTML 5.
Le cours présente les composants de sécurité de Java édition standard Java , précédés des bases de la cryptographie, fournissant une base commune pour la compréhension de l'objectif et du fonctionnement des composants applicables. L'utilisation de tous les composants est présentée à travers des exercices pratiques, au cours desquels les participants peuvent tester eux-mêmes les API et outils discutés.
Enfin, le cours explique les failles de programmation les plus fréquentes et les plus graves du langage et de la plate-forme Java . Outre les bogues typiques commis par Java programmeurs Java , les vulnérabilités de sécurité introduites couvrent à la fois des problèmes spécifiques au langage et des problèmes liés à l'environnement d'exécution. Toutes les vulnérabilités et les attaques pertinentes sont démontrées au moyen d'exercices faciles à comprendre, suivis des directives de codage recommandées et des techniques d'atténuation possibles.
Les participants à ce cours seront
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir comment les éviter
- Apprendre les vulnérabilités côté client et les pratiques de codage sécurisé
- Apprendre à utiliser diverses fonctionnalités de sécurité de l'environnement de développement Java
- Avoir une compréhension pratique de la cryptographie
- En savoir plus sur les erreurs de codage typiques et comment les éviter
- Obtenir des informations sur certaines vulnérabilités récentes du framework Java
- Obtenez des connaissances pratiques sur l'utilisation des outils de test de sécurité
- Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Public
Les développeurs
L’objectif de ce cours est d’enseigner aux développeurs, à travers de nombreux exercices pratiques, comment empêcher le code non fiable d’exécuter des actions privilégiées, protéger les ressources par le biais d’une authentification et d’une autorisation fortes, fournir des appels de procédure à distance, gérer des sessions, introduire différentes implémentations de certaines fonctionnalités et de nombreuses autres. plus.
L’introduction de différentes vulnérabilités commence par la présentation de problèmes de programmation typiques lors de l’utilisation de .NET, tandis que la discussion des vulnérabilités de ASP.NET traite également de divers paramètres d’environnement et de leurs effets. Enfin, le sujet des vulnérabilités spécifiques à ASP.NET concerne non seulement certains problèmes généraux de sécurité des applications Web, mais également des problèmes particuliers et des méthodes d'attaque telles que l'attaque de ViewState ou les attaques par terminaison de chaîne.
Les participants à ce cours seront
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir comment les éviter
- Apprenez à utiliser diverses fonctionnalités de sécurité de l'environnement de développement .NET
- Obtenez des connaissances pratiques sur l'utilisation des outils de test de sécurité
- En savoir plus sur les erreurs de codage typiques et comment les éviter
- Obtenir des informations sur certaines vulnérabilités récentes de .NET et ASP.NET
- Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Public
Développeurs
L’objectif de ce cours est d’enseigner aux développeurs, à travers de nombreux exercices pratiques, comment empêcher le code non fiable d’exécuter des actions privilégiées, protéger les ressources par le biais d’une authentification et d’une autorisation fortes, fournir des appels de procédure à distance, gérer des sessions, introduire différentes implémentations de certaines fonctionnalités et de nombreuses autres. plus. Une section spéciale est consacrée à la configuration et au renforcement de l'environnement .NET et ASP.NET pour la sécurité.
Une brève introduction aux bases de la cryptographie fournit une base pratique commune pour la compréhension de l'objectif et du fonctionnement de divers algorithmes, sur la base de laquelle le cours présente les fonctionnalités cryptographiques utilisables dans .NET. Ceci est suivi de l'introduction de certaines vulnérabilités cryptographiques récentes liées à certains algorithmes cryptographiques et protocoles cryptographiques, ainsi que d'attaques par canal latéral.
L’introduction de différentes vulnérabilités commence par la présentation de problèmes de programmation typiques lors de l’utilisation de .NET, notamment des catégories de bogues de validation des entrées, de gestion des erreurs ou de conditions de concurrence. Un accent particulier est mis sur la sécurité XML , tandis que le sujet des vulnérabilités spécifiques à ASP.NET aborde certains problèmes et méthodes d’attaque spéciaux, comme l’attaque de ViewState ou les attaques par terminaison de chaîne.
Les participants à ce cours seront
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Apprenez à utiliser diverses fonctionnalités de sécurité de l'environnement de développement .NET
- Avoir une compréhension pratique de la cryptographie
- Comprendre quelques attaques récentes contre les cryptosystèmes
- Obtenir des informations sur certaines vulnérabilités récentes de .NET et ASP.NET
- En savoir plus sur les erreurs de codage typiques et comment les éviter
- Obtenez des connaissances pratiques sur l'utilisation des outils de test de sécurité
- Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Public
Les développeurs
Le cours donne un aperçu des solutions de sécurité applicables aux applications Web, en se concentrant sur les technologies les plus importantes telles que la communication sécurisée et les services Web, abordant à la fois la sécurité de la couche de transport et les solutions et normes de sécurité de bout en bout telles que la sécurité des Web Services et XML . Il donne également un bref aperçu des erreurs de programmation typiques, principalement liées à une validation d’entrée manquante ou incorrecte.
Les vulnérabilités Web sont démontrées par la présentation des attaques pertinentes, tandis que les techniques de codage et les méthodes d'atténuation recommandées sont expliquées pour éviter les problèmes associés. Les exercices peuvent être facilement suivis par les programmeurs utilisant différents langages de programmation. Ainsi, les sujets liés aux applications Web peuvent être facilement combinés avec d'autres sujets de codage sécurisé, et peuvent ainsi répondre efficacement aux besoins des groupes de développement d'entreprise, qui traitent généralement avec différents langages et plateformes de développement. développer des applications web.
Les participants à ce cours seront
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir comment les éviter
- Apprendre les vulnérabilités côté client et les pratiques de codage sécurisé
- Avoir une compréhension pratique de la cryptographie
- Comprendre les concepts de sécurité des services Web
- Obtenez des connaissances pratiques sur l'utilisation des outils de test de sécurité
- Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Public
Les développeurs
Le cours donne un aperçu des solutions de sécurité applicables dans les applications Web, avec un accent particulier sur la compréhension des solutions cryptographiques les plus importantes à appliquer. Les différentes vulnérabilités des applications Web sont présentées du côté serveur (après le Top Ten OWASP ) et du côté client, démontrées à travers les attaques pertinentes, et suivies des techniques de codage et des méthodes d'atténuation recommandées pour éviter les problèmes associés. Le sujet du codage sécurisé s'achève par la discussion de quelques erreurs de programmation typiques liées à la sécurité dans le domaine de la validation des entrées, de la mauvaise utilisation des fonctionnalités de sécurité et de la qualité du code.
Les tests jouent un rôle très important pour assurer la sécurité et la robustesse des applications Web. Diverses approches - allant de l'audit de haut niveau aux tests de pénétration en passant par le piratage éthique - peuvent être appliquées pour rechercher des vulnérabilités de différents types. Toutefois, si vous souhaitez aller au-delà des solutions faciles à trouver, les tests de sécurité doivent être bien planifiés et correctement exécutés. Rappelez-vous que les testeurs de sécurité devraient idéalement trouver tous les bogues pour protéger un système, tandis que pour les adversaires, il suffit de trouver une vulnérabilité exploitable pour y pénétrer.
Des exercices pratiques vous aideront à comprendre les vulnérabilités des applications Web, les erreurs de programmation et surtout les techniques de réduction, ainsi que des essais pratiques de divers outils de test, des scanners de sécurité aux sniffers, serveurs proxy, outils de fuzzing aux analyseurs statiques de code source. compétences pratiques essentielles pouvant être appliquées le lendemain sur le lieu de travail.
Les participants à ce cours seront
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir comment les éviter
- Apprendre les vulnérabilités côté client et les pratiques de codage sécurisé
- Avoir une compréhension pratique de la cryptographie
- Comprendre les approches et méthodologies de test de sécurité
- Obtenir des connaissances pratiques sur l'utilisation de techniques et d'outils de test de sécurité
- Être informé des vulnérabilités récentes de diverses plates-formes, infrastructures et bibliothèques
- Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Public
Développeurs, testeurs
Les niveaux de l'architecture de la sécurité Java sont traversés en traitant le contrôle d'accès, l'authentification et l'autorisation, la communication sécurisée et diverses fonctions cryptographiques. Divers APIs sont également introduits qui peuvent être utilisés pour sécuriser votre code dans PHP, comme OpenSSL pour la cryptographie ou HTML Purifier pour la validation d'entrée. Sur le côté du serveur, les meilleures pratiques sont données pour l'affaiblissement et la configuration du système d'exploitation, du conteneur web, du système de fichiers, du SQL serveur et le PHP lui-même, tandis qu'une attention particulière est accordée à la sécurité client-side à travers les problèmes de sécurité de JavaScript, Ajax et HTML5.
Les vulnérabilités Web générales sont discutées par des exemples alignés à OWASP Top Ten, montrant diverses attaques d'injection, injections de scripts, attaques contre la gestion de session, références d'objets directs non sécurisées, problèmes avec les téléchargements de fichiers, et bien d'autres. Les différents problèmes linguistiques Java et PHP spécifiques et problèmes résultant de l'environnement de travail sont introduits groupés dans les types de vulnérabilité standard de validation d'entrée manquante ou inappropriée, utilisation inappropriée des fonctionnalités de sécurité, traitement incorrect d'erreurs et d'exceptions, problèmes liés au temps et à l'état, problèmes de qualité du code et vulnérabilités liées au code mobile.
Les participants peuvent essayer les API discutés, les outils et les effets des configurations pour eux-mêmes, tandis que l'introduction des vulnérabilités sont tous soutenus par un certain nombre d'exercices pratiques démontrant les conséquences d'attaques réussies, montrant comment corriger les erreurs et appliquer les techniques d'atténuation, et introduire l'utilisation de diverses extensions et outils.
Les participants à ce cours seront
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprenez les vulnérabilités Web au-delà OWASP Top 10 et sachez comment les éviter Apprendre les vulnérabilités du côté client et les pratiques de codage sécurisées Apprenez à utiliser différentes fonctionnalités de sécurité de l'environnement de développement Java Avoir une compréhension pratique de la cryptographie Apprenez à utiliser différentes fonctionnalités de sécurité PHP Comprendre les concepts de sécurité des services Web Obtenez des connaissances pratiques en utilisant les outils de test de sécurité Apprenez sur les erreurs de codage typiques et comment les éviter Soyez informé des vulnérabilités récentes dans les cadres et les bibliothèques Java et PHP Obtenez des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Audience
Développeurs
Les vulnérabilités générales sur le Web sont démontrées par la présentation des attaques pertinentes, tandis que les techniques de codage et les méthodes d'atténuation recommandées sont expliquées dans le but le plus important d'éviter les problèmes associés. Outre les problèmes côté serveur (qui suivent essentiellement le Top Ten OWASP ), un accent particulier est mis sur la sécurité côté client, qui aborde les problèmes de sécurité liés à Java Script, Ajax et HTML 5, suivi de la discussion sur les services Web et la sécurité XML . Une brève introduction aux fondements de la cryptographie fournit une base pratique commune pour comprendre le but et le fonctionnement de divers algorithmes.
Spécifiquement pour C et C++ , nous allons dans plus de détails concernant l'exploitation des débordements de mémoire tampon sur la pile et sur le tas. Après avoir présenté les techniques d’attaque, nous donnons un aperçu des méthodes de protection pratiques pouvant être appliquées à différents niveaux (composants matériels, système d’exploitation, langages de programmation, compilateur, code source ou en production) afin d’éviter la survenue des différents bugs. , pour les détecter pendant le développement et avant la mise sur le marché, ou pour empêcher leur exploitation pendant le fonctionnement du système. Enfin, nous discutons des contre-attaques, puis des mesures de protection, en soulignant la nature du chat et de la souris du piratage et de la protection.
Enfin, le cours explique les failles de programmation les plus fréquentes et les plus graves en apportant des exemples dans Java langages et plates-formes Java , .NET, C et C++ . Outre les bogues typiques commis par les programmeurs, les vulnérabilités de sécurité introduites couvrent à la fois des problèmes spécifiques au langage et des problèmes liés à l'environnement d'exécution ou aux bibliothèques utilisées. Toutes les vulnérabilités et les attaques pertinentes sont démontrées au moyen d'exercices faciles à comprendre, suivis des directives de codage recommandées et des techniques d'atténuation possibles.
Enfin, nous présentons des techniques et des outils de test de sécurité pouvant être appliqués pour révéler les vulnérabilités évoquées, ainsi que les différentes techniques de reconnaissance, de configuration et de renforcement de l’environnement.
Les participants à ce cours seront
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir comment les éviter
- Apprendre les vulnérabilités côté client et les pratiques de codage sécurisé
- Comprendre les concepts de sécurité des services Web
- Avoir une compréhension pratique de la cryptographie
- Réaliser les conséquences graves d'une gestion non sécurisée des tampons
- Comprendre les techniques de protection architecturale et leurs faiblesses
- En savoir plus sur les erreurs de codage typiques et comment les exploiter
- Être informé des vulnérabilités récentes de diverses plates-formes, infrastructures et bibliothèques
- Apprenez les techniques et les outils essentiels d'analyse, de test et de vulnérabilité
- Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Public
Les développeurs
Les pièges de sécurité et les vulnérabilités typiques sont décrits pour le code natif et Java applications Java , ainsi que les recommandations et les meilleures pratiques pour les éviter et les atténuer. Dans de nombreux cas, les problèmes discutés sont appuyés par des exemples concrets et des études de cas. Enfin, nous donnons un bref aperçu de la manière d'utiliser les outils de test de sécurité pour révéler les éventuels bugs de programmation liés à la sécurité.
Les participants à ce cours seront
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Apprenez les solutions de sécurité sur Android
- Apprendre à utiliser diverses fonctionnalités de sécurité de la plateforme Android
- Obtenir des informations sur certaines vulnérabilités récentes de Java sur Android
- En savoir plus sur les erreurs de codage typiques et comment les éviter
- Comprendre les vulnérabilités de code natif sur Android
- Réaliser les conséquences graves de la gestion non sécurisée des tampons en code natif
- Comprendre les techniques de protection architecturale et leurs faiblesses
- Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Public
Professionnels
En couvrant IaaS, PaaS et SaaS, on discute d’abord la sécurité de l’infrastructure : les problèmes de rigueur et de configuration ainsi que diverses solutions pour l’authentification et l’autorisation, ainsi que la gestion de l’identité qui devrait être au cœur de toute architecture de sécurité. Ceci est suivi par certaines bases concernant les questions juridiques et contractuelles, à savoir comment la confiance est établie et gérée dans le cloud.
Le voyage à travers la sécurité dans le cloud se poursuit avec la compréhension des menaces spécifiques au cloud et des objectifs et des motivations des attaquants ainsi que des mesures d’attaque typiques prises contre les solutions dans le cloud. Une attention particulière est également accordée à l’audit du cloud et à la fourniture d’une évaluation de la sécurité des solutions cloud à tous les niveaux, y compris les tests de pénétration et l’analyse des vulnérabilités.
Le cours se concentre sur les questions de sécurité des applications, traitant la sécurité des données et la sécurité des applications elles-mêmes. Du point de vue de la sécurité des applications, la sécurité cloud computing n’est pas substantiellement différente de la sécurité logicielle générale, et par conséquent, essentiellement toutes les vulnérabilités enregistrées OWASP sont pertinentes dans ce domaine aussi. C'est le ensemble de menaces et de risques qui font la différence, et donc la formation est terminée par l'enregistrement de différents vecteurs d'attaque spécifiques au cloud liés aux faiblesses discutées à l'avance.
Les participants à ce cours seront
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Comprendre les menaces et risques majeurs dans le domaine cloud Découvrez les solutions de sécurité cloud élémentaires Obtenez des informations sur la confiance et la gouvernance sur le cloud Avoir une compréhension pratique de la cryptographie Obtenez une connaissance approfondie de la sécurité des applications dans le cloud Apprenez les vulnérabilités Web au-delà OWASP Top 10 et sachez comment les éviter Comprendre les défis de l'audit et de l'évaluation des systèmes cloud pour la sécurité Apprenez à sécuriser l'environnement et l'infrastructure cloud Obtenez des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Audience
Développeurs, gestionnaires, professionnels
Comme un aspect critique de la sécurité réseau est la cryptographie, les algorithmes cryptographiques les plus importants dans la cryptographie symétrique, le hashing, la cryptographie asymétrique, et l'accord clé sont également discutés. Au lieu de présenter un fond mathématique en profondeur, ces éléments sont discutés du point de vue d'un développeur, montrant des exemples typiques de cas d'utilisation et des considérations pratiques liées à l'utilisation de crypto, telles que les infrastructures clés publiques. Des protocoles de sécurité sont introduits dans de nombreux domaines de la communication sécurisée, avec une discussion approfondie sur les familles de protocoles les plus largement utilisées telles que IPSEC et SSL/TLS.
Les vulnérabilités cryptographiques typiques sont discutées à la fois liées à certains algorithmes cryptographiques et protocoles cryptographiques, tels que BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE et similaires, ainsi que l'attaque de timing RSA. Dans chaque cas, les considérations pratiques et les conséquences potentielles sont décrites pour chaque problème, à nouveau, sans aller dans les détails mathématiques profonds.
Enfin, comme la technologie XML est centrale pour l'échange de données par des applications réseau, les aspects de sécurité de XML sont décrits. Cela inclut l'utilisation de XML dans les services Web et des messages SOAP avec des mesures de protection telles que XML signature et XML chiffrement – ainsi que des faiblesses dans ces mesures de protection et XML problèmes de sécurité spécifiques telles que XML injection, XML attaques d'entité extérieure (XXE), XML bombes, et XPath injection.
Les participants à ce cours seront
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Comprendre les exigences de la communication sécurisée Apprenez à propos des attaques réseau et des défenses dans les différentes couches OSI Avoir une compréhension pratique de la cryptographie Comprendre les protocoles de sécurité essentiels Comprendre quelques attaques récentes contre les cryptosystèmes Obtenez des informations sur certaines vulnérabilités récentes Comprendre les concepts de sécurité des services Web Obtenez des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Audience
Développeurs, Professionnels
Les participants qui participent à ce cours
Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Comprendre les vulnérabilités Web sur le côté du serveur et du client Réalisez les conséquences graves de l’insécurité de la manipulation de buffer Soyez informé de certaines vulnérabilités récentes dans les environnements et les cadres de développement Apprenez sur les erreurs de codage typiques et comment les éviter Comprendre les approches et les méthodologies de test de sécurité
Audience
gestionnaires
Et si nous vous disions que, malgré tous vos efforts, le code que vous avez écrit toute votre carrière est rempli de faiblesses dont vous n'aviez jamais su l'existence? Et si, pendant que vous lisiez ceci, les pirates informatiques essayaient de pénétrer dans votre code? Quelle serait leur probabilité de réussir? Et s'ils pouvaient voler votre base de données et la vendre au marché noir?
Ce cours sur la sécurité des applications Web va changer votre façon de voir le code. Une formation pratique au cours de laquelle nous vous enseignerons toutes les astuces des attaquants et la manière de les atténuer, sans autre sentiment que le désir d'en savoir plus.
Vous avez le choix d’être en avance sur le peloton et d’être considéré comme un changeur de jeu dans la lutte contre la cybercriminalité.
Les délégués présents:
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir les éviter
- Apprendre les vulnérabilités côté client et les pratiques de codage sécurisé
- En savoir plus sur la sécurité de Node.js
- En savoir plus sur la sécurité MongoDB
- Avoir une compréhension pratique de la cryptographie
- Comprendre les protocoles de sécurité essentiels
- Comprendre les concepts de sécurité des services Web
- En savoir plus sur la sécurité JSON
- Obtenir des connaissances pratiques sur l'utilisation de techniques et d'outils de test de sécurité
- Apprenez à gérer les vulnérabilités dans les plateformes, les frameworks et les bibliothèques utilisés
- Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Dans ce cours en direct animé par un instructeur, les participants apprendront à formuler la stratégie de sécurité appropriée pour faire face au DevOps sécurité DevOps .
Format du cours
- Conférence interactive et discussion.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement de laboratoire réel.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
À la fin de ce cours, les participants auront une solide compréhension des principes, des préoccupations et des technologies de sécurité. Plus important encore, les participants disposeront des techniques nécessaires pour développer des logiciels intégrés sûrs et sécurisés.
Format du cours
- Conférence interactive et discussion.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement de laboratoire réel.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
Dans cette formation guidée par l'instructeur, les participants apprendront comment sécuriser une application en instrumentant des agents d'exercice et des inducteurs d'attaque pour simuler le comportement de l'application pendant une attaque.   ;
À la fin de cette formation, les participants seront en mesure de :
Simuler les attaques contre les applications et valider leurs capacités de détection et de protection Utilisez RASP et DAST pour obtenir la visibilité au niveau du code dans la voie de données prise par une application dans différents scénarios de fonctionnement Correction rapide et précise du code d'application responsable des vulnérabilités détectées Prioriser les résultats de vulnérabilité à partir de scans dynamiques Utilisez les alertes RASP en temps réel pour protéger les applications dans la production contre les attaques. Réduire les risques de vulnérabilité des applications tout en respectant les objectifs du calendrier de production Développer une stratégie intégrée pour la détection et la protection globale des vulnérabilités
Audience
[ 0 ] Ingénieurs Ingénieurs de sécurité Développeurs
Format du cours
Lecture partielle, discussion partielle, exercices et pratiques lourdes
This Course explores the Dot Net Framework Security features and how to secure web applications.
Ce cours est crucial en raison de la nécessité croissante pour les développeurs de coder de manière sécurisée. Il est essentiel d’introduire la sécurité en tant que composant de qualité dans le cycle de développement. Ce cours a pour objectif d’éduquer les développeurs aux différentes vulnérabilités en matière de sécurité par le biais de travaux pratiques utilisant notre application Web non sécurisée spécialement développée à cet effet.
Last Updated: