SÉCURITÉ DES APPLICATIONS WEB .NET
Formation certifiante - Code CPF 94 009 - 3 jours (21 heures)
Formations en présentiel
Formations Blended - Learning
Formations E-learning Tutoré
Présentiel
Blended - Learning
E-learning tutoré
OBJECTIFS
A l'issue de la formation, les stagiaires seront capables de :
- Se familiariser avec les outils et techniques utilisés pour exploiter les vulnérabilités des applications Web
- Effectuer des tâches de profilage et des tests de pénétration sur une application Web d’échantillon
- Découvrir les différentes formes d’injection et leurs contre-mesures associées
- Acquérir une expérience pratique lors de la configuration d’IIS pour héberger des applications Web ASP.NET sécurisées
- Utiliser les classes de cryptographie dans Framework.NET pour explorer diverses formes de cryptage et de signature
- Découvrir les différentes formes d’authentification et étudier leurs avantages et inconvénients
PREREQUIS
La formation Sécurité des Applications Web .Net est accessible à toute personne ayant
- Une expérience préalable de développement ASP.NET
- Une expérience avec ASP.NET MVC et Web API est un plus mais pas nécessaire
MODALITE D'EVALUATION
Des exercices, des études de cas, des QCM et des tours de table permettent au formateur d’évaluer l’atteinte des objectifs ainsi que la progression du stagiaire à différents moments de la formation.
La validation de toutes les compétences requises est obligatoire pour l’obtention d’un BADGE ou d’un Certificat. L'obtention du Certificat est validé par la réalisation et la présentation d'un projet devant un jury.
PUBLIC
- Développeur informatique et Ingénieur d’étude
- Architecte système et logiciel
- Chef de projet et consultant Informatique
PROGRAMME DE FORMATION
SÉCURITÉ DES APPLICATIONS WEB .NET
Introduction
- Impacts commerciaux d’une cyberattaque
- Statistiques de l’industrie
- Facteurs de popularité
- Application Web: points faibles
Examen de HTTP
- introduction
- En-têtes
- Verbes
- Etat
- Les requêtes
- Analyseurs de protocole
OWASP Top Ten
- introduction
- Explication de la liste de l’OWASP Top Ten
Etudes du profiling
- introduction
- Profiling organisationnel
- Profiling d’infrastructure
- Footprinting, Scanner et FingerPrinting
- Profiling de l’application
- Contre-mesures
Cryptographie
- introduction
- Cryptage symétrique
- Cryptage asymétrique
- Fonctions de hachage cryptographique
- Codes d’authentification des messages Keyed-Hash (HMAC)
- Signatures numériques
- Certificats numériques
- SSL, TLS et HTTPS
Injection
- introduction
- Injection SQL
- ASP.NET ViewState
- Contre-mesures
Principes de base de l’authentification
- introduction
- Types d’accréditation
- Authentification à deux facteurs
- Identité dans IIS
- Authentification anonyme IIS
Protocoles d’authentification
- Authentification de base HTTP
- Authentification HTTP Digest
- Authentification Windows
- Authentification du certificat client
- Authentification des formulaires
- Authentification clé pré-partagée
- Authentification par jeton
OAuth 2.0
- introduction
- Les rôles
- Types de clients
- Gérer les accès
- Jeton d’accès
- OpenID Connect
- IdentityServere
Identité ASP.NET
- introduction
- OWIN
- Modèles Visual Studio
Autorisation
- introduction
- Autorisation NTFS
- Autorisation basée sur URL
- Autorisation de niveau d’application
Vulnérabilités d’application
- Gestion des sessions
- Cross-Site Scripting (XSS)
- Références d’objets directs
- Exposition de données sensibles
- Contrôle d’accès au niveau de fonction
- Cross-Site Request Forgery (CSRF)
- Vulnérabilités de plate-forme
- Validation des redirections
Sécurité IIS
- Réduction de la surface d’attaque
- Configuration pour le moins de privilège possible
- ISAPI et CGI
- Types MIME
- Adresse IP et restrictions de domaine

Allez plus loin
Développez vos compétences
Financement avec le CPF via
le site MonCompteFormation

POUR TOUTE DEMANDE DE RENSEIGNEMENT OU DE DEVIS