CWASP

Certificat Professionnel en Sécurité des Applications Web

Les applications Web sont essentielles pour les systèmes embarqués et les systèmes de commerce électronique. Selon de nombreuses recherches, les attaques d’applications Web représentent 70% de toutes les cyber-attaques. Cette formation examine les vulnérabilités des applications Web et montre comment les attaquants ciblent ces applications.

OBJECTIFS

  • Comprendre les besoins en matière de sécurité pour les applications web
  • Comprendre les différentes menaces à la sécurité et les contre-mesures
  • Concevoir et développer des applications web sécurisées

DESCRIPTION

  • Introduction et étude de cas
  • Sécurité Web2.0
  • Modélisation de la menace
  • Contrôle sécurité des applications Web
  • Introduction aux vulnérabilités des applications Web
  • Tests fonctionnels VS tests de sécurité
  • Tests pratiques sur la sécurité d’une application Web
  • Techniques décodage sécurisé
  • Projet significatifs OWASP
  • Attaques flash
  • Attaques IFRAM
  • Tests et évaluations continues de la sécurité

PUBLIC CONCERNÉ

  • Tous les développeurs d’applications Web,les testeurs,les concepteurs qui souhaitent améliorer leurs compétences en sécurité
  • Les développeurs et les architectes de systèmes qui souhaitent améliorer leurs compétences et leur sensibilisation à la sécurité
  • Les chefs d’équipe et chefs de projet
  • Techniciens et managers de la sécurité
  • Auditeurs
  • Toute personne intéressée par les techniques de sécurisation des applications Web
  • Analystes Qualité qui veut apprendre la mécanique des applications Web pour de meilleurs tests

PRÉ-REQUIS

  • Connaissances en développement d’applications Web.

PLAN DE COURS

Seance 1:Introduction et étude de cas

  • Module1: Études de cas de piratage Web
  • Module2: Risques professionnels de vulnérabilités des applications

Séance 2:Sécurité Web2.0

  • Module 3:Qu’est ce que le Web2.0?
  • Module 4: Les vulnérabilités AJAX
  • Module 5: Les services Web
  • Module 6: Vulnérabilités des services Web

Séance 3 :Modélisation de la menace –Contrôle sécurité des applications Web

  • Module 7: Sécurité des applications–Un aperçu
  • Module 8: Modélisation de la menace
  • Objectifs
  • Module 9: Modélisation de la menace
  • Signification et terminologie
  • Module 10:Zone d’intérêt du pirate
  • Module 11: Profilage de la menace
  • Module 12: Considérations pratiques
  • Module 13: Étude de cas

Séance 4: Introduction aux vulnérabilités des applications Web

  • Module 14:Top 10OWASP
  • Module 15: Liste WASC des vulnérabilités

Séance 5 :tests fonctionnels VS tests de sécurité

  • Module 16: Qu’est ce qu’un test fonctionnel?
  • Module 17:Qu’est ce qu’un test de sécurité?
  • Module 18: Différences
  • Module 19: Les outils de tests  fonctionnels et de sécurité

Séance 6:Tests pratiques sur la sécurité d’une application Web

  • Module 20: Démo de vulnérabilités web avec des applications web non sécurisées.

Séance 7 :techniques décodage sécurisé

  • Module 21: Meilleures pratiques
  • Module 22: Programmation J2EE sécurisée
  • Module 23: Programmation.NET sécurisée
  • Module 24: Programmation PHP sécurisée

Séance 8:Projet significatifs OWASP

  • Module 25:Guide de développement OWASP
  • Module 26:Guide de test OWASP
  • Module 27:Guide de revue decode OWASP

Séance9: Attaques flash

Séance10: Attaques IFrame

Séance11:tests et évaluations continues de la sécurité

  • Module 28: approche fondée sur les risques
  • Module 29: Les risques de la sous-traitance
  • Module 30: Revue des tests d’intrusion,des audits de code source et de l’infrastructure

Lieu

Nous contacter

Durée

3 jours

Informations Complémentaires

Un certificat sera attribué par l’Institut de sécurité de l’information

SUIVEZ-NOUS