Sécurité – Applications & serveurs web

0 Enrolled
35 heures
  • 35 heures
  • 78
  • 0
  • no
3,490.00€

Aperçu du cours

Objectif de formation : Sécuriser efficacement les applications et les serveurs web

Prérequis

  • Connaissance de base des concepts de développement web et de l'administration de serveurs
  • Compréhension générale des principes de sécurité informatique

Fonctionnalités

  • Comprendre les principes fondamentaux de la sécurité des applications et des serveurs web
  • Identifier les vulnérabilités et les risques associés aux applications et aux serveurs web
  • Mettre en place des mesures de sécurité pour protéger les applications et les serveurs web
  • Effectuer des tests de sécurité pour détecter les vulnérabilités
  • Gérer la sécurité des applications et des serveurs web tout au long de leur cycle de vie
  • Appliquer les bonnes pratiques de sécurité dans les environnements cloud et les conteneurs
  • Mettre en place une surveillance et une réponse aux incidents de sécurité

Public ciblé

  • Développeurs
  • Administrateurs système
  • Architectes logiciels
  • Responsables de la sécurité

Détails

  • 20 Sections
  • 78 Lessons
  • 35 heures
Expand all sectionsCollapse all sections
  • 4
    • 1.1
      Les principaux concepts de la sécurité des applications web
    • 1.2
      Les types d’attaques courantes et leurs impacts
    • 1.3
      L’évaluation des risques et les bonnes pratiques de sécurisation
    • 1.4
      Travaux pratiques : Identification des types d’attaques courantes et analyse de leurs impacts. Évaluation des risques et mise en pratique des bonnes pratiques de sécurisation
  • 4
    • 2.1
      Les principaux concepts de la sécurité des applications web
    • 2.2
      Les types d’attaques courantes et leurs impacts
    • 2.3
      L’évaluation des risques et les bonnes pratiques de sécurisation
    • 2.4
      Travaux pratiques : Identification des types d’attaques courantes et analyse de leurs impacts. Évaluation des risques et mise en pratique des bonnes pratiques de sécurisation
  • 4
    • 3.1
      Les principes du développement sécurisé
    • 3.2
      Les meilleures pratiques pour sécuriser le code source des applications web
    • 3.3
      L’utilisation d’outils de sécurité pour détecter les vulnérabilités
    • 3.4
      Travaux pratiques : Application des principes de développement sécurisé à travers des exercices pratiques. Utilisation d’outils de sécurité pour détecter les vulnérabilités dans le code source
  • 4
    • 4.1
      Les principes du développement sécurisé
    • 4.2
      Les meilleures pratiques pour sécuriser le code source des applications web
    • 4.3
      L’utilisation d’outils de sécurité pour détecter les vulnérabilités
    • 4.4
      Travaux pratiques : Application des principes de développement sécurisé à travers des exercices pratiques. Utilisation d’outils de sécurité pour détecter les vulnérabilités dans le code source
  • 4
    • 5.1
      L’identification des vulnérabilités et des failles de sécurité
    • 5.2
      La gestion des correctifs et des mises à jour
    • 5.3
      Les mécanismes de contrôle d’accès et de gestion des identités
    • 5.4
      Travaux pratiques : Identification et gestion des vulnérabilités et des correctifs. Mise en place de mécanismes de contrôle d’accès et de gestion des identités
  • 4
    • 6.1
      L’identification des vulnérabilités et des failles de sécurité
    • 6.2
      La gestion des correctifs et des mises à jour
    • 6.3
      Les mécanismes de contrôle d’accès et de gestion des identités
    • 6.4
      Travaux pratiques : Identification et gestion des vulnérabilités et des correctifs. Mise en place de mécanismes de contrôle d’accès et de gestion des identités
  • 4
    • 7.1
      Les bonnes pratiques de configuration des serveurs web
    • 7.2
      La protection contre les attaques de déni de service (DDoS)
    • 7.3
      La gestion des certificats SSL/TLS pour assurer la confidentialité et l’authentification
    • 7.4
      Travaux pratiques : Configuration sécurisée des serveurs web en suivant les bonnes pratiques. Simulation d’attaques DDoS et mise en place de mesures de protection
  • 4
    • 8.1
      Les bonnes pratiques de configuration des serveurs web
    • 8.2
      La protection contre les attaques de déni de service (DDoS)
    • 8.3
      La gestion des certificats SSL/TLS pour assurer la confidentialité et l’authentification
    • 8.4
      Travaux pratiques : Configuration sécurisée des serveurs web en suivant les bonnes pratiques. Simulation d’attaques DDoS et mise en place de mesures de protection
  • 4
    • 9.1
      La protection des données sensibles, notamment les bases de données
    • 9.2
      Les techniques de chiffrement et de hachage
    • 9.3
      La conformité aux réglementations de protection des données
    • 9.4
      Travaux pratiques : Protection des données sensibles, notamment des bases de données. Utilisation de techniques de chiffrement et de hachage pour sécuriser les données
  • 4
    • 10.1
      La protection des données sensibles, notamment les bases de données
    • 10.2
      Les techniques de chiffrement et de hachage
    • 10.3
      La conformité aux réglementations de protection des données
    • 10.4
      Travaux pratiques : Protection des données sensibles, notamment des bases de données. Utilisation de techniques de chiffrement et de hachage pour sécuriser les données
  • 4
    • 11.1
      Les différentes méthodologies de tests de sécurité
    • 11.2
      L’utilisation d’outils de tests de pénétration
    • 11.3
      L’analyse des résultats des tests et la correction des vulnérabilités
    • 11.4
      Travaux pratiques : Réalisation de tests de sécurité sur une application web spécifique. Analyse des résultats des tests et mise en place de correctifs
  • 4
    • 12.1
      Les différentes méthodologies de tests de sécurité
    • 12.2
      L’utilisation d’outils de tests de pénétration
    • 12.3
      L’analyse des résultats des tests et la correction des vulnérabilités
    • 12.4
      Travaux pratiques : Réalisation de tests de sécurité sur une application web spécifique. Analyse des résultats des tests et mise en place de correctifs
  • 4
    • 13.1
      Les bonnes pratiques de sécurité pour les interfaces de programmation (API)
    • 13.2
      L’authentification et l’autorisation des appels d’API
    • 13.3
      La gestion des clés API et des tokens d’accès
    • 13.4
      Travaux pratiques : Sécurisation des appels d’API avec des mécanismes d’authentification et d’autorisation. Gestion des clés API et des tokens d’accès
  • 4
    • 14.1
      Les bonnes pratiques de sécurité pour les interfaces de programmation (API)
    • 14.2
      L’authentification et l’autorisation des appels d’API
    • 14.3
      La gestion des clés API et des tokens d’accès
    • 14.4
      Travaux pratiques : Sécurisation des appels d’API avec des mécanismes d’authentification et d’autorisation. Gestion des clés API et des tokens d’accès
  • 4
    • 15.1
      Les défis de sécurité spécifiques aux conteneurs et aux environnements cloud
    • 15.2
      Les mesures de sécurité pour protéger les applications dans ces environnements
    • 15.3
      L’automatisation de la sécurité dans les déploiements cloud
    • 15.4
      Travaux pratiques : Application de mesures de sécurité pour protéger les applications dans des environnements conteneurisés. Automatisation de la sécurité dans les déploiements cloud
  • 4
    • 16.1
      Les défis de sécurité spécifiques aux conteneurs et aux environnements cloud
    • 16.2
      Les mesures de sécurité pour protéger les applications dans ces environnements
    • 16.3
      L’automatisation de la sécurité dans les déploiements cloud
    • 16.4
      Travaux pratiques : Application de mesures de sécurité pour protéger les applications dans des environnements conteneurisés. Automatisation de la sécurité dans les déploiements cloud
  • 4
    • 17.1
      La surveillance et la détection d’intrusion
    • 17.2
      La gestion des journaux de sécurité
    • 17.3
      La réponse aux incidents de sécurité
    • 17.4
      Travaux pratiques : Configuration de la surveillance et de la détection d’intrusion sur les serveurs web. Gestion des journaux de sécurité et réponse aux incidents de sécurité
  • 4
    • 18.1
      La surveillance et la détection d’intrusion
    • 18.2
      La gestion des journaux de sécurité
    • 18.3
      La réponse aux incidents de sécurité
    • 18.4
      Travaux pratiques : Configuration de la surveillance et de la détection d’intrusion sur les serveurs web. Gestion des journaux de sécurité et réponse aux incidents de sécurité
  • 3
    • 19.1
      La revue des bonnes pratiques de sécurisation des applications et des serveurs web
    • 19.2
      Maintenir la sécurité au fil du temps
    • 19.3
      Travaux pratiques : Revue des bonnes pratiques de sécurisation et échange d’expériences
  • 3
    • 20.1
      La revue des bonnes pratiques de sécurisation des applications et des serveurs web
    • 20.2
      Maintenir la sécurité au fil du temps
    • 20.3
      Travaux pratiques : Revue des bonnes pratiques de sécurisation et échange d’expériences

Instructeur

Avatar de l’utilisateur

bprigent

0.0
0 commentaire
0 Students
840 Courses