S
ECURITE DES APPLICAT
Durée : 21 heures
Profils des
sécurité, Consultant qualité / méthode, …
Objectifs :
Vous souhaitez acquérir les compétences
Java / JEE, que ce soit
en tant que développeur, chef de projet, consultant qualité / méthode
Cette formation propose, d’une part d
e présenter
applications (Web et autres), notamment celles
risques associés, et d’autre part de
décrire les principes pour velopper des applications sécurisées et présenter et
mettre en pratique les différentes techniques de sécurisation
Les objectifs sont :
- Connaître et comprendre les
différentes
risques associés ;
- Etre capable de définir et
appliquer
Contenu synthétique
Cette formation se compose d’une présentation taillée des différents concepts de veloppement sécurisé et
d’exercices pratiques appliqués à des
exemples concrets. Un poste de travail est nécessaire pour réaliser les travaux
pratiques.
Jour 1
: Principes et mécanismes
-
- Systèmes d’authentification
-
- Gestion des sessions.
Jour 2
: Sécurisation de la manipulation des données et échanges
- Validation des données
-
- Attaques par Déni de Service
- Sécurité des Web services
- Sécurité des framework Java
- Sécurité de la JVM
Jour 3
: Programmation sécurisée
-
- Manipulation de fichier et d’URL
- Cryptographie
- Déploiement
- Outillage et chaîne d’intégration
-
ECURITE DES APPLICAT
IONS
J
AVA
/
JEE
-
3
JOURS
Profils des
participants :
Auditeur, Développeur, Chef de projet, Analyste
sécurité, Consultant qualité / méthode, …
Vous souhaitez acquérir les compétences
vous
permettant d’appréhender en profondeur la sécurité des applications
en tant que développeur, chef de projet, consultant qualité / méthode
e présenter
les vulnérabilités JAVA
les plus fréquemment rencontrées dans les
applications (Web et autres), notamment celles
crites dans le Top 10
OWASP, et d’expliciter
décrire les principes pour velopper des applications sécurisées et présenter et
mettre en pratique les différentes techniques de sécurisation
spécifiques aux
applications JAVA
différentes
vulnérabilités des applications
JAVA, leurs impacts potentiels
appliquer
les meilleures techniques et pratiques
de sécurisation
JAVA mais aussi de conseiller et vérifier leur bonne mise en œuvre.
Cette formation se compose d’une présentation taillée des différents concepts de veloppement sécurisé et
exemples concrets. Un poste de travail est nécessaire pour réaliser les travaux
: Principes et mécanismes
Principes de la programmation sécurisée
Autorisations et contrôles d’accès
: Sécurisation de la manipulation des données et échanges
Injections au niveau des interpréteurs (SQL, LDAP, XML, XSS, CSRF)
: Programmation sécurisée
Gestion d’erreur et journalisation
Méthodes et processus de développement
Programme
29
JOURS
Auditeur, Développeur, Chef de projet, Analyste
permettant d’appréhender en profondeur la sécurité des applications
en tant que développeur, chef de projet, consultant qualité / méthode
.
les plus fréquemment rencontrées dans les
OWASP, et d’expliciter
les menaces et
décrire les principes pour velopper des applications sécurisées et présenter et
applications JAVA
.
JAVA, leurs impacts potentiels
et les
de sécurisation
des applications
Cette formation se compose d’une présentation taillée des différents concepts de veloppement sécurisé et
exemples concrets. Un poste de travail est nécessaire pour réaliser les travaux
1 / 1 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !