Cyber Show Paris

Formation Security Champion

Description

Devenez Security Champion en 7 jours pour garantir la sécurité des applications CERTIFICATION : Attestation d’Acquisition des Compétences de l’EPITA PROGRAMME INTRODUCTION PARTIE 1 - Concepts génériques liés aux vulnérabilités web - Exemples réels et conséquences Identification des vulnérabilités (CVE) Criticité des vulnérabilités (CVSS) et politique de communication par les éditeurs logiciels PARTIE 2 - Gestion de projets - Principe de l'analyse de risques (OWASP A04) - Intégration de la sécurité dans les projets (OWASP A04) PARTIE 3 - Spécificités de l’hébergement dans le cloud et des offres software as a service (saas) CONCEPTION ET ÉLÉMENTS CLÉS DE SÉCURISATION PARTIE 1 - Spécifications fonctionnelles - Principe de sécurité par défaut (OWASP A04) - Transparence vs sécurité par l'obscurité - Protection des données sensibles et concepts cryptographiques (OWASP A02) - Traçabilité (OWASP A09) - Fonctionnalités dangereuses - Gestion des mises à jour (OWASP A06) PARTIE 2 - Spécifications techniques et implémentation des fonctions de sécurité - Authentification (OWASP A07) - Gestion des mots de passe - Gestion des sessions - Autorisation / Gestion des droits (OWASP A01) - Cryptographie appliquée (OWASP A02) - Gestion des erreurs PROGRAMME (IN)SÉCURISÉE Vulnérabilités (dont OWASP top 10) liées au développement et contre-mesures - Injections (OWASP A03, OWASP A10) : - SQL, LDAP - Commandes système - Arguments de commandes - Code interprété - Cross-site scripting – XSS - Directory transversal - Injections XML - XXE (OWASP A05) - ReDoS - Désérialisation (OWASP A08) - Cross-site request forgery (CSRF) OUTILS ET RECETTE SÉCURITÉ Vérification de la sécurité - Tests manuels de sécurité - Tests unitaires, audit statique de code - Tests automatisés de sécurité - Fuzzing et tests d'intrusion applicatifs DÉPLOIEMENT SÉCURISÉ PARTIE 1 - Automatisation du déploiement - Packaging et mise à disposition d’applications - Infrastructure As Code (exemple Ansible) - Conteneurisation d’application sous Linux - Gestion des secrets et bonnes pratiques liées à Docker - Orchestration de conteneurs - Bonnes pratiques liées à Kubernetes - Protection de chaîne d’automatisation (CI) PARTIE 2 - Protections réseau - Filtrage réseau et NIDS - Relais et Web Application Firewall (WAF) PARTIE 3 - Protections système - Durcissement des configurations - Protections intégrées aux systèmes d’exploitation - Administration sécurisée CHALLENGES CTF Introduction et explication 50 challenges CTF et cas pratiques sur le top 10 de l'OWASP (et plus !) avec l'aide de l'intervenant : - Exécution de code NodeJS ou PHP (6 séquences) - Vulnérabilité upload & include (7 séquences) - Reconnaissance, BruteForce & Contrôle d'accès (6 séquences) - Injection système (6 séquences) - Cryptographie (4 séquences) - SQL Injection (7 séquences) - Server Side Request Forgery (SSRF) (4 séquences) - Vulnérabilité Unserialize (3 séquences) - Composant vulnérable (1 séquence) - Server Side Template Injection (SSTI) (1 séquence) - Cross-Site Scripting (XSS) (3 séquences) - XML External Entity (XXE) (2 séquences) Étude de cas & restitution

Présenté par

Autres offres du Partenaire