S
Durée : 21 heures
sécurité, Consultant qualité / méthode, …
Objectifs :
Vous souhaitez acquérir les compétences
Java / JEE, que ce soit
en tant que développeur, chef de projet, consultant qualité / méthode
Cette formation propose, d’une part d
applications (Web et autres), notamment celles dé
risques associés, et d’autre part de
décrire les principes pour développer des applications sécurisées et présenter et
mettre en pratique les différentes techniques de sécurisation
Les objectifs sont :
- Connaître et comprendre les
risques associés ;
- Etre capable de définir et
JAVA mais aussi de conseiller et vérifier leur bonne mise en œuvre.
Contenu synthétique
Cette formation se compose d’une présentation détaillée des différents concepts de développement sécurisé et
d’exercices pratiques appliqués à des
exemples concrets. Un poste de travail est nécessaire pour réaliser les travaux
pratiques.
Jour 1
: Principes et mécanismes
-
Principes de la programmation sécurisée
- Systèmes d’authentification
-
Autorisations et contrôles d’accès
- Gestion des sessions.
Jour 2
: Sécurisation de la manipulation des données et échanges
- Validation des données
-
Injections au niveau des interpréteurs (SQL, LDAP, XML, XSS, CSRF)
- Attaques par Déni de Service
- Sécurité des Web services
- Sécurité des framework Java
- Sécurité de la JVM
Jour 3
: Programmation sécurisée
-
Gestion d’erreur et journalisation
- Manipulation de fichier et d’URL
- Cryptographie
- Déploiement
- Outillage et chaîne d’intégration
-
Méthodes et processus de développement
IONS
J
AVA
/
JEE
-
3
participants :
Auditeur, Développeur, Chef de projet, Analyste
sécurité, Consultant qualité / méthode, …
Vous souhaitez acquérir les compétences
vous
permettant d’appréhender en profondeur la sécurité des applications
en tant que développeur, chef de projet, consultant qualité / méthode
les vulnérabilités JAVA
les plus fréquemment rencontrées dans les
applications (Web et autres), notamment celles dé
crites dans le Top 10
décrire les principes pour développer des applications sécurisées et présenter et
mettre en pratique les différentes techniques de sécurisation
spécifiques aux
vulnérabilités des applications
JAVA, leurs impacts potentiels
les meilleures techniques et pratiques
JAVA mais aussi de conseiller et vérifier leur bonne mise en œuvre.
Cette formation se compose d’une présentation détaillée des différents concepts de développement sécurisé et
exemples concrets. Un poste de travail est nécessaire pour réaliser les travaux
: Principes et mécanismes
Principes de la programmation sécurisée
Autorisations et contrôles d’accès
: Sécurisation de la manipulation des données et échanges
Injections au niveau des interpréteurs (SQL, LDAP, XML, XSS, CSRF)
: Programmation sécurisée
Gestion d’erreur et journalisation
Méthodes et processus de développement
Programme
29
Auditeur, Développeur, Chef de projet, Analyste
permettant d’appréhender en profondeur la sécurité des applications
en tant que développeur, chef de projet, consultant qualité / méthode
.
les plus fréquemment rencontrées dans les
les menaces et
décrire les principes pour développer des applications sécurisées et présenter et
.
JAVA, leurs impacts potentiels
et les
des applications
Cette formation se compose d’une présentation détaillée des différents concepts de développement sécurisé et
exemples concrets. Un poste de travail est nécessaire pour réaliser les travaux