Développer des Applications Web Sécurisées

Formation

En présentiel

Prix sur demande

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Dirigé à

    Pour professionnels

  • Lieu

    Toulouse

Objectifs: définir les principes de base et motiver l'implémentation de la sécurité Web. effectuer une analyse des dangers pesant sur des ressources accessibles sur Internet. protéger les données sur le système de fichiers en utilisant les fonctions de Microsoft Windows 2000. Destinataires: Ce cours est destiné aux responsables de la création et du développement d'applications Web. En règle générale, les stagiaires doivent disposer de trois à cinq années d'expérience dans le développement ou la conception d'applications Web distribuées.

Précisions importantes

Modalité Formation continue

Les sites et dates disponibles

Lieu

Date de début

Toulouse ((31) Haute-Garonne)
Voir plan
1 Avenue de l'Europe - Campus 1, Bât. F,, 31400

Date de début

Consulter

Date de début

Consulter

À propos de cette formation

# connaissance générale de l'architecture d'application multiniveau # expérience en développement ou conception d'applications Web distribuées ...

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

Objectifs :

À la fin de ce cours, les stagiaires seront à même d'effectuer les tâches suivantes :
  • définir les principes de base et motiver l'implémentation de la sécurité Web
  • effectuer une analyse des dangers pesant sur des ressources accessibles sur Internet
  • utiliser, d'une part, leurs connaissances en matière d'authentification, d'identificateurs de sécurité (SID), de listes de contrôle d'accès (ACL), d'emprunt d'identité, et, d'autre part, le concept de niveau de sécurité minimal dans le but d'autoriser l'accès aux seules ressources systèmes nécessaires à l'accomplissement du traitement ordinaire de requêtes
  • protéger les données sur le système de fichiers en utilisant les fonctions de Microsoft Windows 2000
  • utiliser le modèle de sécurité Microsoft SQL ServerTM et Microsoft ADO.NET pour protéger une application Web contre les attaques par injection depuis un serveur SQL Server
  • utiliser une des classes CryptoService de l'espace de noms System.Security.Cryptography pour transformer un bloc de données en cryptogramme
  • utiliser Secure Sockets Layer (SSL) pour protéger une partie d'une application Web nécessitant une confidentialité des communications
  • utiliser les meilleures pratiques en matière de codage de sécurité pour assurer la sécurisation d'une application Web
  • utiliser l'environnement Microsoft .NET Framework pour construire des applications Web sécurisées
  • adopter une approche structurée au niveau de la vérification de la sécurité d'une application Web
  • utiliser une approche et des connaissances systématiques des meilleures pratiques en matière de sécurité dans le but de sécuriser une application Web existante.
Module 1 : Présentation de la sécurité Web
  1. Pourquoi faut-il construire des applications Web sécurisées ?
  2. Utilisation du modèle STRIDE pour déterminer les dangers
  3. Implémentation de la sécurité : vue d'ensemble
Module 2 : Planification de la sécurité d'une application Web
  1. Processus de conception pour le développement d'applications Web sécurisées
  2. Il n'y a pas d'atelier pour ce module
  3. Atelier - Mener à bien une analyse des menaces
Module 3 : Validation de la saisie utilisateur
  1. Saisie utilisateur
  2. Types d'attaques par saisie utilisateur
  3. Validation
  4. Divulgation du moins d'informations possibles à l'utilisateur
  5. Atelier - Vérifier les saisies utilisateur
Module 4 : Authentification Internet Information Services
  1. Présentation de l'authentification d'un client Web
  2. Configuration des autorisations d'accès pour un serveur Web
  3. Choix d'une méthode d'authentification client sécurisée
  4. Exécution de services en tant qu'utilisateur authentifié
  5. Atelier - Implémenter l'authentification et établir un processus d'identification
Module 5 : Sécurisation des données d'une page Web
  1. Authentification basée sur formulaires ASP
  2. Accès au code et sécurité basée sur des rôles .NET
  3. Vue d'ensemble des méthodes d'authentification ASP.NET
  4. Utilisation de l'authentification Windows en sécurité ASP.NET
  5. Utilisation de l'authentification basée sur formulaires ASP.NET
  6. Atelier - Les applications Microsoft ASP .Net avec différents niveau d'authentification
Module 6 : Sécurisation des données de système de fichiers
  1. Vue d'ensemble de la sécurisation de fichier
  2. Contrôle d'accès Windows
  3. Création d'ACL par programme
  4. Protection des fichiers d'une application Web ASP.NET
  5. Atelier - Sécuriser les données du système de fichier
Module 7 : Sécurisation de Microsoft SQL Server
  1. Connexions et sécurité SQL Server
  2. Sécurité basée sur des rôles SQL Server
  3. Sécurisation de la communication SQL Server
  4. Protection contre les attaques par injection SQL
  5. Atelier - Utiliser ADO .NET pour accéder de façon sécurisée aux données SQL Server
Module 8 : Protection de la confidentialité des communications et de l'intégrité des données
  1. Présentation de la cryptographie
  2. Utilisation des certificats numériques
  3. Gestion
  4. Utilisation des protocoles de sécurité Secure Sockets Layer/Transport Layer
  5. Utilisation de la sécurité du protocole Internet
  6. Atelier - Utiliser SSL pour protéger la sécurité des communications et l'intégrité des données
Module 9 : Cryptage, hachage et signature
  1. Bibliothèques de cryptage et de signatures numériques
  2. Utilisation de CAPICOM
  3. Utilisation de l'espace de noms System.Security.Cryptography pour hacher des données
  4. Utilisation de l'espace de noms System.Security.Cryptography pour crypter et signer des données
  5. Atelier - Encrypter et signer des données
Module 10 : Vérification de la sécurité d'une application Web
  1. Vérification de la sécurité d'une application Web
  2. Création d'un plan de test de la sécurité
  3. Réalisation d'un test de sécurité
  4. Atelier - Scripts de test pour la vérification de la sécurité

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Développer des Applications Web Sécurisées

Prix sur demande