Sécurité informatique par INSTIC

Lieu(x)
En centre (69)
Durée
Nous contacter
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
- Méthodologie pour sécuriser un site web
(OWASP) . Top 10 des failles les plus importantes
Introduction au Bug Bounty
. Connaître les plateformes existantes (HackerOne,
Bugcrowd, OpenbugBounty...) et savoir en tirer parti.
- Les connaissances en lien avec la sécurité
. Défensif ou offensif (Web Application Firewall,
Content Security Policy, fonctions PHP dangereuses...)
- La prise en compte de l'infrastructure dans les
incidents de sécurité
. Vulnérabilité logiciel, mauvaise configuration et
implémentation de module
. Lister les différentes couches de sécurité
- Avoir une vision plus large des
vulnérabilités présentes
. Exploiter d'autres vulnérabilités actuelles via des
sites vulnérables développés à cet effet.
- Les Best practices à appliquer
- Mise en pratique :
Développer (un à deux modules par jour) un site
web comprenant :
. Authentification (SQL injection, XSS)
. Upload de fichier/image (File upload, RCE,
Directory traversal, etc.)
. Gestion d'utilisateurs, ajout, suppression... (CSRF,
XSS, IDOR, Sensitive data)
. Gestion de profil (CSRF, XSS)
. Post de messages (XSS, XXE)
. Fonction se déconnecter (tester la partie
session management ).
- Enrichissement du vocabulaire et de la culture
générale en sécurité informatique
Objectifs
Prendre conscience de l'existence d'un grand nombre de failles web.
Exploiter et corriger les failles les plus récurrentes et/ou impactantes.
Bénéficier
d'outils, de ressources pour la mise en place d'un site web sécurisé.
Centre(s)
  • Lyon - 8ème (69)
Métier(s)
Compétence(s)
Formation proposée par : INSTIC
À découvrir
VERTEGO INFORMATIQUE
Sécurité des réseaux informatiques par VERTEGO INFORMATIQUE
Exxea
BACHELOR EUROPEEN INFORMATIQUE RESEAUX ET SECURITE par Exxea
Sécurité informatique Niveau I par KONICA MINOLTA BUSINESS SOLUTIONS FRANCE - Glisy
Master 1 informatique - Parcours cryptologie et sécurité informatique par UNIVERSITE DE BORDEAUX - COLLÈGE SCIENCES ET TECHNOLOGIES
Master 2 informatique - Parcours cryptologie et sécurité informatique par UNIVERSITE DE BORDEAUX - COLLÈGE SCIENCES ET TECHNOLOGIES
Sécurité informatique par CTI Formation (CTI)
Sécurité informatique par Université d'Artois
Sécurité informatique par I-COM
Sécurité informatique par Groupe JPL - CNFDI
La sécurité informatique dans mon entreprise par CMA 54 LAXOU