Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Top 10 OWASP - Les vulnérabilités d'une application web - (injections, vol de session, exposition de données sensibles, XXE)

Top 10 OWASP - Les vulnérabilités d'une application web (injections, vol de session, exposition de données sensibles, XXE)

Top 10 OWASP - Les vulnérabilités d'une application web - (injections, vol de session, exposition de données sensibles, XXE)

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
Vidéos enregistrées dans notre studio nantais

Caractéristiques

  • Vidéo en ligne
  • Ref. ENI : VTOWASP
Cette vidéo de formation s'adresse à toute personne qui intervient dans le développement d'applications web (développeurs, architectes, experts techniques, etc.). Elle a pour objectif d'informer et de sensibiliser sur les 4 premières vulnérabilités d'une application web recensées dans le top 10 OWASP. Un minimum de connaissances sur la conception d'applications web est souhaitable (HTML, CSS, JavaScript, PHP, HTTP) pour profiter au mieux...
  • Niveau Expert
  • Durée 0h48
  • Parution janvier 2019
Cette vidéo de formation s'adresse à toute personne qui intervient dans le développement d'applications web (développeurs, architectes, experts techniques, etc.). Elle a pour objectif d'informer et de sensibiliser sur les 4 premières vulnérabilités d'une application web recensées dans le top 10 OWASP.

Un minimum de connaissances sur la conception d'applications web est souhaitable (HTML, CSS, JavaScript, PHP, HTTP) pour profiter au mieux de cette vidéo.

Vous découvrez ainsi dans cette vidéo différents types d'injections (injection SQL, injection XPath, injection de code), la violation de gestion d'authentification et de session, l'exposition des données sensibles et enfin les attaques de types XXE.

Pour chacune de ces vulnérabilités, vous étudiez la façon dont les hackers s'en servent pour compromettre l'application et quelles sont les bonnes pratiques et contre-mesures à mettre en place pour s'en prémunir.
Auteur : Mehdi ABERKANE

Mehdi ABERKANE

Diplômé d'un Master expert en sécurité digitale et certifié CEH et Zend PHP, Mehdi Aberkane a débuté en tant que développeur web. Il s'est ensuite rapidement spécialisé dans le domaine de la sécurité informatique et plus précisément celui de la sécurité web. Actuellement consultant indépendant membre du label ESDacademy (https://esdacademy.eu) et pentester web, il intervient auprès de ses clients en tant que formateur pour leur transmettre tout son expertise sur la cybersécurité. Sa passion pour la formation le conduit également à réaliser des vidéos permettant de diffuser ses connaissances à un plus large public.
En savoir plus

Découvrir tous ses livres

  • Top 10 OWASP - Les vulnérabilités d'une application web (contrôle d'accès, configuration de sécurité, failles XSS, désérialisation...)

Nos nouveautés

voir plus