Détails
- 16 Sections
- 64 Lessons
- 21 heures
Expand all sectionsCollapse all sections
- Introduction3
- 1.1Risques
- 1.2Politique de sécurité
- 1.3Mesures des risques selon les différentes utilisations de Java
- Introduction3
- 2.1Risques
- 2.2Politique de sécurité
- 2.3Mesures des risques selon les différentes utilisations de Java
- Sécurisation de la JVM3
- 3.1Limites de Java
- 3.2Gestion mémoire
- 3.3Bytecode & Machine Virtuelle
- Sécurisation de la JVM3
- 4.1Limites de Java
- 4.2Gestion mémoire
- 4.3Bytecode & Machine Virtuelle
- Protection de l'exécution5
- 5.1Exécution protégée
- 5.2Security Manager & ClassLoader
- 5.3Surcharge des méthodes d’accès
- 5.4Socket : lecture, écriture, exécution, ouverture
- 5.5Autorisation de connexions
- Protection de l'exécution5
- 6.1Exécution protégée
- 6.2Security Manager & ClassLoader
- 6.3Surcharge des méthodes d’accès
- 6.4Socket : lecture, écriture, exécution, ouverture
- 6.5Autorisation de connexions
- Chiffrement7
- 7.1Signature
- 7.2Conception de clés publiques et privées
- 7.3Clés RSA & DSA
- 7.4Signature d’un document
- 7.5Algorithmes SHA1withDSA, MD5withRSA
- 7.6MessageDigest
- 7.7Algorithmes MD2, MD5, SHA-1, SHA-512
- Chiffrement7
- 8.1Signature
- 8.2Conception de clés publiques et privées
- 8.3Clés RSA & DSA
- 8.4Signature d’un document
- 8.5Algorithmes SHA1withDSA, MD5withRSA
- 8.6MessageDigest
- 8.7Algorithmes MD2, MD5, SHA-1, SHA-512
- Certificats3
- 9.1Cycle de vie d’un certificat
- 9.2Fabrique de certificats Java
- 9.3Certificats de modification X509
- Certificats3
- 10.1Cycle de vie d’un certificat
- 10.2Fabrique de certificats Java
- 10.3Certificats de modification X509
- Contrôle3
- 11.1Rappel sur les ACL
- 11.2Paquetage java.security.acl
- 11.3Ajout d’entrée, vérification d’accès
- Contrôle3
- 12.1Rappel sur les ACL
- 12.2Paquetage java.security.acl
- 12.3Ajout d’entrée, vérification d’accès
- Obfuscation3
- 13.1Principe
- 13.2Techniques d’obfuscation
- 13.3Solutions commerciales
- Obfuscation3
- 14.1Principe
- 14.2Techniques d’obfuscation
- 14.3Solutions commerciales
- JAAS & sécurité JEE5
- 15.1Fonctionnement & implémentation
- 15.2Service de sécurité
- 15.3Sécurité Web & EJB
- 15.4Autorisation EJB V3
- 15.5Lien avec un annuaire LDAP
- JAAS & sécurité JEE5
- 16.1Fonctionnement & implémentation
- 16.2Service de sécurité
- 16.3Sécurité Web & EJB
- 16.4Autorisation EJB V3
- 16.5Lien avec un annuaire LDAP