Détails
- 11 Sections
- 28 Lessons
- 3 Days
Expand all sectionsCollapse all sections
- Introduction à l'OWASP3
- 1.1Rappel sur le protocole HTTP
- 1.2Architecture des applications Web
- 1.3Présentation de l’OWASP et du Top 10
- Contrôle d'accès défaillant2
- 1.1CORS (Cross-Origin Resource Sharing)
- 1.2Altération des paramètres
- Défaillances d'identification et d'authentification3
- 1.1Attaques par force brute et mots de passe faibles
- 1.2Remplissage de formulaires automatique (Credential Stuffing)
- 1.3SSO (Single Sign-On) et MFA (Multi-Factor Authentication) : mythes de sécurité
- Défaillances de l'intégrité des logiciels et des données3
- 1.1Dépôts de confiance
- 1.2Cas de l’attaque SolarWinds Sunburst
- 1.3Désérialisation non sécurisée
- Injection2
- 2.1Injection SQL
- 2.2Validation des données
- Falsification de requêtes côté serveur (Server-Side Request Forgery)3
- 3.1Attaque XXE (XML External Entity)
- 3.2TOCTOU (Race Condition)
- 3.3Segmentation réseau
- Mauvaise configuration de sécurité2
- 4.1Échecs de gestion des erreurs
- 4.2Durcissement de l’environnement
- Conception non sécurisée3
- 5.1DevOps et sécurité
- 5.2Modélisation des menaces
- 5.3Segmentation réseau
- Défaillances cryptographiques2
- 6.1Certificats et canaux sécurisés
- 6.2Sécurité des données au repos
- Composants vulnérables et obsolètes2
- 7.1Évaluations de vulnérabilités et outils
- 7.2Gestion des correctifs
- Défaillances de la journalisation et de la surveillance de la sécurité3
- 8.1Stockage et format des journaux
- 8.2Gestion des incidents
- 8.3Informatique légale