Mon panier 0
Abonnements illimitésNos offres d'abonnement
Tous les contenus 24h/24, 7j/7
Nos rubriques
Nos meilleures ventes Nos nouveautés Prochaines parutions Devenez auteur

Top 10 OWASP - Les vulnérabilités d'une application web (injections, vol de session, exposition de données sensibles, XXE)

  • Vidéo en ligne
29,99Bientôt disponible !
Ajouter au panier
Inclus dans l'abonnement :vidéos en illimitéToutes les vidéos, et cours enregistrés, 24h/24, 7j/7, pour 25 / mois sans engagement

Présentation

Cette vidéo de formation s'adresse à toute personne qui intervient dans le développement d'applications web (développeurs, architectes, experts techniques, etc.). Elle a pour objectif d'informer et de sensibiliser sur les 4 premières vulnérabilités d'une application web recensées dans le top 10 OWASP.

Un minimum de connaissances sur la conception d'applications web est souhaitable (HTML, CSS, JavaScript, PHP, HTTP) pour profiter au mieux de cette vidéo.

Vous découvrez ainsi dans cette vidéo différents types d'injections (injection SQL, injection XPath, injection de code), la violation de gestion d'authentification et de session, l'exposition des données sensibles et enfin les attaques de types XXE.

Pour chacune de ces vulnérabilités, vous étudiez la façon dont les hackers s'en servent pour compromettre l'application et quelles sont les bonnes pratiques et contre-mesures à mettre en place pour s'en prémunir.

Table des matières

Caractéristiques

Vidéo en ligne
  • Vidéo en ligne
  • Durée totale de la formation : 00h48
  • Niveau : Expert
  • Date de parution : janvier 2019
  • Ref. ENI : VTOWASP
  • Accessible immédiatement

Pour aller plus loin

BN open
devops - pentest - pentester Sécurité informatique sur le Web
Restons connectés !
En complétant ce formulaire, vous acceptez d'être contacté afin de recevoir des informations sur nos produits et services ainsi que nos communications marketing. Vous aurez la possibilité de vous désabonner de nos communications à tout moment. Pour plus d'informations, cliquez ici.