> formation Technologies numériques > formation Cybersécurité > formation Fondamentaux, règlementation > formation Top 10 OWASP - Les vulnérabilités d'une application web (partie 1)

Avis loadedERROR Avis : La référence d'objet n'est pas définie à une instance d'un objet.
Toutes nos formations Fondamentaux, règlementation

Formation Top 10 OWASP - Les vulnérabilités d'une application web (partie 1)
Tutorat en option
E-learning

Stage pratique
100% à distance
Durée : 1 jour
Réf : 4VM
Prix  2021 : 30 € H.T.
  • Programme
  • Participants / Prérequis
Programme

Ces tutoriels de formation 100% à distance ont pour objectifs de vous initier aux 4 premières vulnérabilités d'une application web recensées dans le top 10 OWASP. Ils s'adressent à un public de développeurs, architectes et experts techniques possédant des connaissances de base sur la conception d'applications web (HTML, CSS, JavaScript, PHP, HTTP). La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser.

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :
  • Découvrir les différents types d'injections : SQL, XPath et de code
  • Découvrir la violation de gestion d'authentification et de session
  • Découvrir l'exposition des données sensibles
  • Découvrir l'attaque XXE (XML Entité Externe)

Démonstration

Reproduire avec son logiciel ce qui est montré dans chaque séquence. Les documents utilisés dans cette formation sont téléchargeables pour s'exercer.

Méthodes pédagogiques

Pédagogie 100% à distance s'appuyant sur des tutoriels vidéos. Un auto-apprentissage séquencé par actions utilisateur sur le logiciel à maîtriser.
PROGRAMME DE FORMATION

Appréhender les vulnérabilités d'une application web

  • Sécurité informatique et le Top 10 OWASP web.
  • Environnement utilisé.

Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.

Connaître les injections

  • Injection SQL.
  • Injection XPath.
  • Injection de code.
  • Autres injections.
  • Mise en place de contre-mesures.

Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.

Découvrir la violation de gestion d'authentification et de session

  • Présentation du vol de session.
  • Attaque par brute force.
  • Mise en place de contre-mesures.

Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.

Connaître l'exposition des données sensibles

  • Les mauvaises pratiques liées à l'exposition de données sensibles.
  • La mise en place de contre-mesures.

Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.

Découvrir l'attaque XXE (XML Entité Externe)

  • L'attaque de type XXE.
  • Fonctionnement d'une attaque XXE.
  • Mise en place de contre-mesures.

Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.

Participants / Prérequis

» Participants

Développeurs, architectes et experts techniques.

» Prérequis

Une connaissance de base sur la conception d'applications web est souhaitable (HTML, CSS, JavaScript, PHP, HTTP).
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.