M2i Formation

C# - Sécurité applicative avec .NET

Par M2i Formation

Objectifs

  • Connaître les mécanismes de sécurité de .NET
  • Comprendre les principales failles de sécurité applicative
  • Mettre en oeuvre Code Access Security et Role Based Security
  • Sécuriser des Assembly
  • Authentifier et autoriser l'accès aux applications ASP.NET
  • Chiffrer des données avec le Framework .NET.

Programme

Jour 1

Sécurité du Framework .NET

  • Sécurité à l'exécution
  • Namespace permissions
  • Sandbox Environments
  • Code Access Security
  • Principales permissions (core, IO, Network et UI)
  • Permission Attribute
  • APTCA (AllowPartiallyTrustedCallersAttribute)

Chiffrement en C

  • Bases du chiffrement
  • Windows Data Protection et File. Encrypt
  • Algorithmes symétriques type AES
  • Algorithme asymétrique RSA
  • Fonctions à sens unique type SHA ou MD5
  • Génération de clés
  • Génération de certificats
  • Authentification Web
  • HTTP basic
  • FormsAuthenticationModule
  • Integrated Windows Authentication
  • Méthode Application_AuthenticateRequest
  • Rôles et permissions
  • UrlAuthorizationModule
  • Security Attributes
Exemple de travaux pratiques (à titre indicatif)
  • Challenge de cryptographie

Jour 2

Sécurité applicative

  • Sécurité réseau et sécurité applicative
  • Firewall, proxy et DMZ
  • Anatomie d'une faille applicative
  • Open Web Application Security Project
  • Le Top 10 OWASP

Tester les failles d'une application

  • Anatomie d'une faille applicative
  • Open Web Application Security Project
  • Le Top 10 OWASP
  • CVE (Common Vulnerabilities and Exposures)
  • CWE (Common Weakness Enumeration)
  • CVSS (Common Vulnerability Scoring System)
Exemple de travaux pratiques (à titre indicatif)
  • Installation de Web Goat et ESAPI

Jour 3

  • Failles et remèdes
  • Injections SQL
  • Cross Site Scripting
  • Détournement de sessions
  • Référence directe par URL
  • Cross Site Request Forgery
  • La faille sur les API
  • IDOR
  • SSRF
Exemple de travaux pratiques (à titre indicatif)
  • Challenge Client et Serveur

Mettre en place du secure code

  • Créer une checklist des bonnes pratiques pour son application
  • Ajouter un analyse des risques
  • Durcir son application avec OWASP ASVS
  • Utiliser les bons outils
    • DAST (Dynamic Application Security Testing)
    • SAST (Static Application Security Testing)
    • WAF (Web Application Firewall)

Pédagogie

L'évaluation des acquis se fait :

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)

Partager cette formationTélécharger au format pdf Ajouter à mes favoris

Formations de la même catégories (3)

Orsys
.NET, développer des applications Web en HTML5, CSS3 et JavaScriptPar Orsys

Cette formation vous apprendra à créer des applications web suivant le modèle MVC sous Visual Studio, HTML5, CSS3, Bootstrap et JavaScript, jQuery, AJAX. Vous découvrirez les avancées proposées dans ces domaines à l’aide de travaux pratiques basés sur la migration d’une application web forms ancienne génération en MVC.

M2i Formation
C# - Sécurité applicative avec .NETPar M2i Formation
  • Connaître les mécanismes de sécurité de .NET
  • Comprendre les principales failles de sécurité applicative
  • Mettre en oeuvre Code Access Security et Role Based Security
  • Sécuriser des Assembly
  • Authentifier et autoriser l'accès aux applications ASP.NET
  • Chiffrer des données avec le Framework .NET.
Orsys
.NET, création d'applications WPFPar Orsys

Cette formation vous permettra de vous familiariser avec la conception des différents types d'applications WPF grâce à des ateliers pratiques réalisés avec Visual Studio en C# ou en VB .NET et MS Blend.

Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.