Ferme la recherche

Sécurité des serveurs et applications web

Descriptif

Durée de la formation

Durée 35 heures
En centre 35 heures

Session

du 26 oct. 2020 au 30 oct. 2020  - Paris - 9ème (75)
+ autres sessions
du 26 oct. 2020 au 30 oct. 2020  - Paris - 9ème (75)
du 26 oct. 2020 au 30 oct. 2020  - Paris - 9ème (75)

Objectif de la formation

Comprendre les vulnérabilités les plus fréquentes du web
Analyser les risques encourus
Dresser un diagnostic complet de sa sécurité
Appliquer les contre
- mesures effectives
Maîtriser le processus de développement

Description de la formation

La sécurité du web
Les motivations des attaquants
Analyse de risques
Architecture sécurisée
Le cloisonnement
Le bastion
Le filtrage
La détection
Le cloud et la conteneurisation
Les mécanismes du Web
Rappels sur HTTP
Les méthodes HTTP
La sécurité du navigateur
Same Origin Policy
Communication "cross
- domain"
Les entêtes de sécurité
Reconnaissance et fuite d'informations
Cartographie et vérification des cibles
Le scan de ports
L'analyse de l'environnement
La cartographie du site
Le back office
Open Source Intelligence
Le scan de vulnérabilités
Les processus d'authentification
Les méthodes d'authentification HTTP
uni facteur
multi facteur
Délégation/fédération
Le SSO
Les attaques sur l'authentification
La gestion des sessions
Les jetons de session
Les cookies
Forge de requêtes inter
- sites (CSRF)
Fixation de session
Forge de jetons de session
Le cloisonnement des sessions
Les injections
Les injections coté client
L'injection XSS
Les injections côté serveur
Les injections de commandes
La SSRF
L'injection XXE
L'injection SQL
Quelques injections moins fréquentes (XPath, LDAP)
Les injections via sérialisation/désérialisation
Les injections de fichiers
Le téléversement de fichiers
Les inclusions de fichiers locaux et distants
La sécurité des communications
HTTPS, SSL, TLS
Dissection d'une suite cryptographique
Les vulnérabilités
Recommandations
Audits et contrôles
La PKI
La sécurité des données stockées
Le stockage sécurisé des données sensibles
La blockchain
Auditer la sécurité des données stockées
Les Webservices
Le fonctionnement des Webservices
La sécurité des Webservices
Les vulnérabilités plus complexes
Tour d'horizon
Attaques sur la mémoire (buffer overflow)
Heartbleed
La sécurité du serveur
Durcissement du socle
Durcissement de l'applicatif web
Sécurité et processus de développement
Secure SDLC
Notions d'analyse de risques projet
Développement sécurisé
Les tests des fonctions de sécurité
La sécurité du produit en production
La gestion des vulnérabilités
La gestion des patchs
Les autres mesures de sécurité
PRA/PCA
La gestion des acteurs tierces
Les concepts essentiels développés dans la formation sont illustrés au travers de mises en pratique sur PC permettant d'acquérir des compétences concrètes applicables en entreprise.

Conditions d'accès

Aucun prérequis
Des notions d'utilisation d'une distribution Linux est un plus

Validation

Attestation d'acquis ou de compétences;Attestation de suivi de présence

Donne accès au(x) métier(s) suivant(s)

Direction des systemes d'information (voir la fiche métier)

Etudes et developpement informatique (voir la fiche métier)

Et après la formation ?

Retour à l'emploi des anciens stagiaires

EXCELLENT

Conseils
Les questions à poser avant de choisir un centre de formation
  • Quels sont les profils des anciens stagiaires (niveau de formation, expérience professionnelle) ?
  • Est-il possible de visiter le centre ?
  • Quel type de public accueillez-vous en formation (salariés, demandeurs d’emploi, particuliers) ?
  • Peut-on obtenir une liste de ces anciens stagiaires pour les interroger sur cette formation ?
  • Comment aidez-vous les stagiaires à trouver un emploi ?

G-echo

Lieu de formation

Salle de formation
11 Rue de la Rochefoucauld
Paris - 9ème

Calculez votre itinéraire

Centre de formation

G-echo
6 Avenue de la Gare
31380, Garidech

Toutes les formations et avis pour G-echo