Module 6 : La sécurité et les risques liés aux applications « Web ».


Public : Débutant - Intermédiaire - Développeur ; Durée : 3 jours (15 heures) ; Tarifs : 900€ H.T.

La formation consiste à connaître les risques potentiels liés au code et aux fonctionnalités des pages « Web » et à appliquer les différentes techniques de sécurité des applications Internet et des bases de données.

Cette prestation de trois jours s’adresse à des personnes débutantes, intermédiaires ou des développeurs. Des connaissances dans le domaine de la programmation, des bases de données et des systèmes client/serveur sont un plus.

PRÉSENTATION :

La formation consiste à connaître les risques potentiels liés au code et aux fonctionnalités des pages « Web » et à appliquer les différentes techniques de sécurité des applications Internet et des bases de données.

OBJECTIF :

Acquérir les compétences nécessaires pour vérifier les différents aspects des attaques et des défenses afin de maîtriser la sécurité des applications « Web » et des bases de données.

PRINCIPE :

Le principe de la formation mettant en œuvre des solutions « Web » face à des problèmes de sécurité du code informatique, tentera de parcourir les différents concepts de protection face aux risques liés aux attaques et aux intrusions Internet. Chaque étape du programme s’illustre d’exemples réels et s’appuie de mises en situation.

PRÉ-REQUIS :

Cette formation de trois jours s’adresse à des personnes débutantes, intermédiaires ou développeurs. Des connaissances dans le domaine de la programmation, des bases de données et des systèmes client/serveur sont un plus.

DURÉE :

3 jours (15 heures).

PROGRAMME :

Les risques liés aux applications « Web ».

Programme de la première journée : Les vulnérabilités des pages « Web » et les techniques de sécurité

I. L’introduction et les bases de la sécurité

II. Les vulnérabilités des pages « Web »

III. La gestion et la sécurité des identifications

IV. La sécurité des formulaires et des téléchargements

V. Les techniques de sécurisations des applications « Web »

Programme de la deuxième journée : La vulnérabilité des bases de données et des protocoles

VI. La vulnérabilité des bases de données

VII. Les vulnérabilités et les mesures de sécurité sur les réseaux

VIII. Les protocoles, les services réseaux et la sécurité surveillée

Programme de la troisième journée : Les mesure de sécurité côté client et côté serveur

IX. Les mesures de sécurité côté client

X. Les mesures de sécurité côté serveur

XI. L’audit de sécurité





Démarquez-vous.

Conceptions informatiques personnalisées et adaptées à vos besoins.

Testez notre savoir-faire!

Intervention pour 40€ sur simple appel

7Jours/7 de 8h à 22h sur simple appel au 06 79 84 91 26

N'hésitez-pas!

Reconditionnement

Votre ordinateur ou vos périphériques sont désuets ou en pannes, confiez-les nous et nous les remettrons si possible en fonctionnement.

Contactez-nous!

N’attendez pas qu’il soit trop tard…

Votre ordinateur est-il suffisamment protégé et prêt à affronter les dangers d’Internet ?

Consultez-nous gratuitement!