Plan du cours
Jour 1
- Sécurité informatique et codage sécurisé
- Nature de la sécurité
- Termes liés à la sécurité informatique
- Définition du risque
- Différents aspects de la sécurité informatique
- Exigences des différents domaines d'application
- Sécurité informatique vs. codage sécurisé
- Des vulnérabilités aux réseaux de zombies et à la cybercriminalité
- Nature des failles de sécurité
- Raisons de la difficulté
- D'un ordinateur infecté aux attaques ciblées
Jour 2
- Principes de mise en œuvre sécurisés
- Injection
- Méthodes d'attaque typiques de l'injection SQL
- Injection aveugle et temporelle SQL
- SQL Méthodes de protection contre l'injection
- Injection de commande
  ;
Nos Clients témoignent (8)
Beaucoup d'informations très bien expliquées, des exemples, des exercices intéressants. Le formateur nous a montré son expérience du monde réel.
Gergely Bathó - GE Medical Systems Polska Sp. Z O.O.
Formation - Application Security for Developers
Traduction automatique
The Burpe suite i need more training in this
Gontse Ntshegi - Vodacom
Formation - Android Security
Azure web security, c'était plus que ce à quoi je m'attendais, les tests de pénétration que je ne ferais jamais dans mon travail.
Toby
Formation - Application Security in the Cloud
Traduction automatique
l'équilibre entre les cours et la pratique, le rythme, les connaissances et les compétences pédagogiques du formateur
Armando Pinto - EID
Formation - C/C++ Secure Coding
Traduction automatique
Les changements sont apportés à la volée, car le troisième jour, je commençais déjà à être plus perdue qu'avant et il était plus difficile de rattraper rapidement une erreur.
Paulina
Formation - Advanced Java Security
Traduction automatique
Very good knowledge and character.
Constantinos Michael
Formation - Java and Web Application Security
Il est très utile de comprendre comment un pirate informatique pourrait analyser les sites pour en déceler les faiblesses et les outils qu'il pourrait utiliser.
Roger - OTT Mobile
Formation - .NET, C# and ASP.NET Security Development
Traduction automatique
Beginning by how to hack to better understand how to secure was very interesting and appreciated.