> formation Technologies numériques > formation Cybersécurité > formation Sécurité logicielle > formation Top 10 OWASP, les vulnérabilités d'une application web (partie 2) (contrôle d’accès, configuration de sécurité, failles XSS, désérialisation…)

ERROR Avis : La référence d'objet n'est pas définie à une instance d'un objet.
Toutes nos formations Sécurité logicielle

Formation Top 10 OWASP, les vulnérabilités d'une application web (partie 2) (contrôle d’accès, configuration de sécurité, failles XSS, désérialisation…)
tutorat en option
E-learning

Stage pratique
100% à distance
Durée : 3 heures 55 mn
Réf : 4OW
Prix  2021 : 30 € H.T.
  • Programme
  • Participants / Prérequis
Programme

Ces tutoriels de formation 100% à distance ont pour objectifs de vous faire découvrir les six dernières vulnérabilités du top 10 OWASP. Ils s'adressent à un public de développeurs, architectes et experts techniques possédant des connaissances de base en conception d'applications web (HTML, CSS, JavaScript, PHP, HTTP). La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser.

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :
  • Connaître les six dernières vulnérabilités du top 10 OWASP
  • Connaître les vulnérabilités liées au manque de contrôles d'accès
  • Connaître les vulnérabilités liées à la mauvaise configuration de la sécurité
  • Connaître les vulnérabilités liées aux failles de type XSS (Cross-site Scripting)
  • Connaître les vulnérabilités liées à la dé-sérialisation non sécurisée
  • Connaître les vulnérabilités liées à l'utilisation de composants avec des vulnérabilités connues
  • Connaître les vulnérabilités liées au manque de log et de monitoring

Démonstration

Reproduire avec son logiciel ce qui est montré dans chaque séquence. Les documents utilisés dans cette formation sont téléchargeables pour s'exercer.

Méthodes pédagogiques

Pédagogie 100% à distance s'appuyant sur des tutoriels vidéos. Un auto-apprentissage séquencé par actions utilisateur sur le logiciel à maîtriser.
PROGRAMME DE FORMATION

Appréhender les vulnérabilités d'une application web

  • Introduction.
  • Environnement utilisé.

Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.

Les vulnérabilités liées au manque de contrôle d'accès

  • Principe de base.
  • Champs caché.
  • Inclusion de fichier.
  • Autres erreurs.
  • Mise en place de protections.

Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.

Les vulnérabilités liées à la mauvaise configuration de sécurité

  • Mauvaises pratiques de la configuration de sécurité.
  • Mise en place de protections et de bonnes pratiques.

Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.

Les vulnérabilités liées au Cross-Site Scripting (XSS)

  • Principe de base.
  • Attaque de type XXS Stored.
  • Attaque de type XXS Reflected.
  • Attaque de type XXS DOM.
  • Mise en place de protections.

Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.

Les vulnérabilités liées à la dé-sérialisation non sécurisée

  • Principe de base.
  • Exploitation d'une faille de désérialisation.
  • Mise en place de protections.

Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.

Les vulnérabilités d'utilisation de composants avec vulnérabilités connues

  • Principe de base.
  • Mise en place de protections.

Travaux pratiques
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.

Les vulnérabilités liées au manque de log et de monitoring

  • Principe de base.
  • Mise en place de protections.

Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.

Participants / Prérequis

» Participants

Développeurs, architectes et experts techniques.

» Prérequis

Des connaissances de base en conception d'applications web sont souhaitables (HTML, CSS, JavaScript, PHP, HTTP).
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.