Formation .NET: Création d'applications sécurisées


Facilitation

Formation en classe ou virtuelle et en direct

Description du cours

Le cours Formation .NET : Création d'applications sécurisées vous apprend à construire un code sécurisé qui résiste aux attaques des pirates informatiques. Les applications prenant une place de plus en plus importante dans notre vie professionnelle, les failles de sécurité deviennent un problème majeur. La formation comprend le cryptage et les digests de messages, la sécurité d'accès au code, l'authentification, la gestion des sessions, l'autorisation et la sécurité basée sur les rôles. Le cours se termine par une étude du cryptage symétrique et asymétrique ainsi que des piratages et des vulnérabilités de sécurité courants tels que l'injection SQL, le scriptage XSS et le détournement de session, pour n'en citer que quelques-uns.

Dates du cours et tarification


6 - 10 oct., 2025$3,350.001 - 5 déc., 2025$3,350.009 - 13 févr., 2026$3,350.00

Plan de cours

Introduction et vue d'ensemble

Que sont les applications Web et les services Web ?
À propos de la technologie sous-jacente des applications et des services
Quelques définitions importantes : Risque, menaces et vulnérabilités
Un aperçu des techniques d'évaluation et de gestion des risques
À propos de la mesure du risque
À propos de la gestion des risques

Directives de sécurité

Validation des entrées et des sorties
À propos de Secure Failure
Le besoin de simplicité
Réutilisation des composants de confiance
À propos de Predictive Defence
Le principe du maillon le plus faible
Obscurcir les composants ne les rend pas plus sûrs.
A propos de Least Privilege
À propos de la compartimentation
À propos de l'architecture : Système d'exploitation, infrastructure et application
Architecture de sécurité de .NET ou Java

Authentification

Types d'authentification
Aperçu des limites des navigateurs
Les bases des certificats : Clés publiques, clés privées et certificats
Exploration des types d'authentification : Basic, Digest, Forms et Certificate Based
Utilisation des cookies pour l'authentification des entités
Utilisation du DNS pour l'authentification de l'infrastructure
A propos des systèmes d'authentification par mot de passe
Mise en œuvre de l'authentification dans .NET ou Java

Gestion des sessions utilisateur

Tout ce que vous avez toujours voulu savoir sur les cookies : Persistance, sécurité et utilisation
Tout ce que vous avez toujours voulu savoir sur le jeton de session
Gestion des sessions : Utilisation d'un délai d'attente de session
Gestion des sessions : Régénération du jeton de session
Gestion des sessions : Forgeage ou verrouillage de session
Gestion des sessions : Ré-authentification
Gestion des sessions : Transmission de jetons de session
Gestion des sessions : Jetons de page
Gestion des sessions : Jetons de session lors de la déconnexion
Utilisation de SSL : la poignée de main SSL en détail
Gestion des sessions en .NET ou Java

Contrôle d'accès

Contrôle d'accès discrétionnaire
Contrôle d'accès obligatoire
Contrôle d'accès basé sur les rôles
Contrôle d'accès en .NET ou Java

Enregistrement des événements

L'importance de la journalisation des événements
À propos de la gestion des événements
Enregistrement d'événements en .NET ou Java

Validation des données

L'architecture de la validation des données
Pourquoi il ne faut pas se fier à la validation du client
Techniques de validation : Accepter uniquement les données valides connues
Techniques de validation : Rejeter les mauvaises données connues
Techniques de validation : Assainir toutes les données
Aperçu des techniques de validation des niveaux d'activité en .NET ou Java
Aperçu des techniques de validation des niveaux de données en .NET ou Java
Mise en œuvre d'une solution complète de validation basée sur les technologies d'entreprise

Prévention des problèmes courants

A propos du problème des méta-caractères
A propos de Cross-Site Scripting : Description et mesures d'atténuation
Commande SQL directe : Description et atténuation
Commande Direct OS : Description et mesures d'atténuation
Traversée de chemin et divulgation de chemin : Description et atténuation
Octets NULL : Description et mesures d'atténuation
Attaques de canonisation : Description et atténuation
Codage des URL : Description et mesures d'atténuation
Manipulation de cookies : Description et atténuation
Manipulation des en-têtes HTTP : Description et atténuation
Manipulation de champs de formulaires HTML : Description et mesures d'atténuation
Manipulation d'URL : Description et atténuation

Autres problèmes

Commentaires HTML
Patches des vendeurs
Configuration du système
Fichiers non utilisés
Commandes de débogage
Comptes par défaut

Le besoin de confidentialité

À propos des navigateurs Web et des données personnelles
À propos des navigateurs Web partagés
Protection des données personnelles
Confidentialité améliorée du navigateur
À propos de l'historique du navigateur et des paramètres associés

À propos de la cryptographie

Cryptographie symétrique versus asymétrique
Clés publiques, clés privées et certificats
À propos de SSL
À propos des signatures numériques et des valeurs de hachage
Mise en œuvre d'une solution cryptographique complète avec .NET ou Java

Villes

  • Ottawa

  • Montreal

  • Toronto

Similaires à Formation Sécurité

Formation sécurité informatique: Concepts essentiels

Le cours Formation sécurité informatique : Concepts essentiels présente l'art et la science de la sécurité informatique. La formation commence par un aperçu de la gestion de la sécurité informatique et de ses différentes disciplines. Le cours aborde ensuite les types de menaces et le cycle de vie complet Planifier, Détecter, Répondre et Protéger. La formation comprend l'utilisation de pare-feu, d'anti-virus, de politiques de sécurité de l'information, de gestion des utilisateurs, de gestion du réseau et plus encore. Si vous devez créer, publier, mettre en œuvre et maintenir une politique de sécurité de l'information de l'entreprise, ce cours est fait pour vous. Formations intitulées Formation sécurité informatique: Concepts essentiels qui vous permttront d'avancer votre carrière.

29 sept. - 3 oct., 2025$3,750.0024 - 28 nov., 2025$3,750.002 - 6 févr., 2026$3,750.00

Formation sécurité informatique: Le cours complet

Le cours Formation sécurité informatique : Le cours complet est une introduction au monde complexe de la sécurité informatique. Les systèmes informatiques des entreprises sont plus à risque aujourd'hui qu'ils ne l'ont jamais été. La disponibilité des informations et l'appétit croissant pour les informations et les données obligent les organisations à exposer de plus en plus leurs systèmes aux aléas de la consommation publique. Ce niveau d'accès signifie qu'un nombre croissant de personnes peuvent compromettre les données et l'infrastructure informatique des entreprises. Il est donc plus important que jamais que tous les employés aient une bonne compréhension des concepts et des technologies qui permettent d'appliquer la politique de sécurité de l'organisation. Pourquoi prendre le risque ? Familiarisez-vous et familiarisez votre personnel avec les nombreux concepts et technologies de sécurité informatique qui vous protègent au quotidien. Formations intitulées Formation sécurité informatique: Le cours complet qui vous permttront d'avancer votre carrière.

1 - 2 sept., 2025$1,500.0027 - 28 oct., 2025$1,500.005 - 6 janv., 2026$1,500.002 - 3 mars, 2026$1,500.00

Formation sécurité informatique: Protection contre le piratage

Le cours Formation sécurité informatique : Protection contre le piratage est une introduction au white hat hacking. Le cours vous apprend à réaliser chaque étape du processus de piratage afin de pouvoir protéger votre environnement. La formation comprend des outils pour la collecte d'informations et la détermination de la cible, la découverte et l'énumération des cibles, la cartographie des vulnérabilités et l'ingénierie sociale. Vous apprendrez à utiliser le cadre Metasploit pour identifier et exploiter les cibles afin d'éviter que cela ne vous arrive. Le laboratoire pratique progressif et pratique vous permet d'exécuter un piratage depuis l'identification initiale jusqu'à l'escalade des privilèges et la maintenance. Arrêtez les pirates dès aujourd'hui ! Formations intitulées Formation sécurité informatique: Protection contre le piratage qui vous permttront d'avancer votre carrière.

20 - 24 oct., 2025$3,750.0015 - 19 déc., 2025$3,750.0023 - 27 févr., 2026$3,750.00

Formation serveur 2019: Maîtriser Active Directory

Le cours Formation serveur 2019 : Maîtriser Active Directory explore la conception et la mise en œuvre de domaines et de forêts à l'aide des services de domaine Active Directory avec Windows Server 2019. La formation comprend l'installation et la configuration d'Active Directory, la conception et la mise en œuvre de domaines et de forêts, ainsi que la création et la maintenance des utilisateurs et des groupes de sécurité Active Directory. Le cours couvre les schémas et champs Active Directory, les RODC, les serveurs de catalogue global, la réplication Active Directory, les GPO et les modèles de GPO, les nano-serveurs, la virtualisation des serveurs et plus encore. Formations intitulées Formation serveur 2019: Maîtriser Active Directory qui vous permttront d'avancer votre carrière.

20 - 24 oct., 2025$3,750.0015 - 19 déc., 2025$3,750.0023 - 27 févr., 2026$3,750.00

Formation Cisco: Maîtriser la sécurité des réseaux

Le cours Formation Cisco : Maîtriser la sécurité des réseaux se penche sur les détails de la sécurité des réseaux Cisco. Chaque aspect de la mise en œuvre de la politique de sécurité est couvert, depuis les considérations de base sur les protocoles jusqu'à l'utilisation des pare-feu, IPS et IPv6. La formation inclut les ACLs, les protocoles de tunneling et de routage. Formations intitulées Formation Cisco: Maîtriser la sécurité des réseaux qui vous permttront d'avancer votre carrière.

8 - 12 sept., 2025$3,750.003 - 7 nov., 2025$3,750.0012 - 16 janv., 2026$3,750.009 - 13 mars, 2026$3,750.00

Formation la sécurité informatique: Analyse criminalistique du réseau

Le cours Formation la sécurité informatique : Analyse crimanilistique du réseau explore les complexités de la collecte de preuves numériques sur un réseau. La formation commence par une discussion générale sur les types de preuves et les techniques connexes de collecte de preuves. Elle est suivie d'une exploration détaillée des outils fondamentaux de la criminalistique numérique, notamment le serveur proxy Squid et les outils courants d'analyse de paquets, dont tcpdump, Wireshark et NetFlow. Le cours comprend une étude détaillée des protocoles et services au niveau des applications, des pare-feu, des systèmes de détection d'intrusion (IDS) et des responsables de la sécurité du réseau. La formation se termine par une exploration de la journalisation centralisée, de la pile Elastic, des considérations relatives aux réseaux sans fil, du cryptage et de l'inspection SSL. Formations intitulées Formation la sécurité informatique: Analyse criminalistique du réseau qui vous permttront d'avancer votre carrière.

6 - 10 oct., 2025$3,750.001 - 5 déc., 2025$3,750.009 - 13 févr., 2026$3,750.00

Formation Linux: Cours complet sur la sécurité et le piratage

Le cours Formation Linux : Cours complet sur la sécurité et le piratage se concentre sur la sécurité et le piratage de Linux. En commençant par une plongée en profondeur dans la sécurité de Linux, le cours aborde l'anatomie d'une attaque de pirates sur Linux. Chaque partie du système d'exploitation Linux est incluse dans la discussion, y compris le noyau, les composants réseau, les bases de données, les serveurs Web et plus encore. Formations intitulées Formation Linux: Cours complet sur la sécurité et le piratage qui vous permttront d'avancer votre carrière.

6 - 10 oct., 2025$3,750.001 - 5 déc., 2025$3,750.009 - 13 févr., 2026$3,750.00

Formation sécurité informatique: Essentiels de la cybersécurité

Le cours Formation sécurité informatique : Essentiels de la cybersécurité est une exploration du cycle de vie complet de la sécurité informatique des entreprises. La formation commence par un examen des concepts clés des réseaux, notamment l'adressage IP, les commutateurs, les routeurs, les VLAN, la VOIP, et se termine par une étude complète des concepts de cybersécurité tels que l'assurance de l'information, la cryptographie, l'authentification et les considérations juridiques et réglementaires. Le cours s'appuie ensuite sur ces concepts fondamentaux pour explorer les aspects pratiques de la sécurisation des routeurs, des commutateurs et des ordinateurs fonctionnant sous Windows et Linux. La formation couvre également les systèmes de détection d'intrusion (IDS) et les politiques et procédures essentielles qui soutiennent la sécurité informatique dans une organisation. Le cours se termine par une étude détaillée des attaques de pirates, notamment les méthodes d'attaque, le vecteur d'attaque, le traitement des incidents et les techniques d'atténuation. Formations intitulées Formation sécurité informatique: Essentiels de la cybersécurité qui vous permttront d'avancer votre carrière.

6 - 10 oct., 2025$3,750.001 - 5 déc., 2025$3,750.009 - 13 févr., 2026$3,750.00

Formation sécurité informatique: Évaluation professionnelle des menaces et des risques

Le cours Formation sécurité informatique : Évaluation professionnelle des menaces et des risques est une étude complète du cycle de vie de l'évaluation des menaces et des risques. Partant des principes de base de la gestion des risques, le cours explore l'activité d'évaluation des risques et son cycle de vie complet. La formation comprend le profilage du risque, la formulation d'un risque, les facteurs d'exposition au risque ainsi que l'évaluation, l'atténuation et l'appréciation du risque. La formation se termine par une exploration des contrôles et services de sécurité ainsi que des techniques de gestion des menaces et des vulnérabilités. Désamorcez la bombe à retardement du risque dans vos projets en apprenant des techniques concrètes d'évaluation des risques et de définition des processus grâce à cet atelier passionnant et pratique. Formations intitulées Formation sécurité informatique: Évaluation professionnelle des menaces et des risques qui vous permttront d'avancer votre carrière.

28 juil. - 1 août, 2025$3,750.0022 - 26 sept., 2025$3,750.0017 - 21 nov., 2025$3,750.0026 - 30 janv., 2026$3,750.0023 - 27 mars, 2026$3,750.00

Formation sécurité informatique: Inspection des réseaux avec SNORT

Le cours Formation sécurité informatique : Inspection des réseaux avec SNORT est une exploration complète de SNORT, de l'installation et de la configuration au développement de règles complexes pour l'extraction de données malveillantes et la détection d'intrusions dans les réseaux. La formation commence par un aperçu des fondements théoriques de l'analyse des données réseau avec SNORT. Elle est suivie d'une étude détaillée du travail avec les préprocesseurs SNORT pour analyser le trafic et détecter les attaques malveillantes. La formation aborde également l'utilisation de filtres et d'événements et l'écriture de règles SNORT pour la détection de charges utiles, la détection de charges non utiles et le traitement post-détection. La formation se termine par une discussion sur les meilleures pratiques et les défis liés à l'écriture de règles et à l'utilisation du préprocesseur AppId pour les détecteurs d'applications créés par les utilisateurs. Wow ! Il s'agit d'un cours de sécurité informatique très complet. Formations intitulées Formation sécurité informatique: Inspection des réseaux avec SNORT qui vous permttront d'avancer votre carrière.

28 juil. - 1 août, 2025$3,750.0022 - 26 sept., 2025$3,750.0017 - 21 nov., 2025$3,750.0026 - 30 janv., 2026$3,750.0023 - 27 mars, 2026$3,750.00

Formation sécurité informatique: Intelligence cybernétique

La formation Formation sécurité informatique : Intelligence cybernétique est une exploration complète des principes et de l'application de la mise en œuvre d'un programme de Cyber Threat Intelligence au sein de votre organisation. En commençant par l'anatomie d'une attaque et les indications de compromission, le cours explore la chaîne de mise à mort des cybermenaces ainsi que le cycle de cyberintelligence, la collecte et l'analyse des données ainsi que l'analyse des menaces et l'utilisation des réseaux et des partenaires. Formations intitulées Formation sécurité informatique: Intelligence cybernétique qui vous permttront d'avancer votre carrière.

8 - 12 sept., 2025$3,750.003 - 7 nov., 2025$3,750.0012 - 16 janv., 2026$3,750.009 - 13 mars, 2026$3,750.00

Formation sécurité informatique: Introduction aux tests de pénétration

Le cours Formation sécurité informatique : Introduction aux tests de pénétration est une introduction au white hat hacking. Le cours vous apprend à réaliser chaque étape du processus de piratage afin que vous puissiez protéger votre environnement. La formation comprend des outils de collecte d'informations et de définition des cibles, de découverte et d'énumération des cibles, de cartographie des vulnérabilités et d'ingénierie sociale. Vous apprendrez à utiliser le cadre Metasploit pour identifier et exploiter les cibles afin d'éviter que cela ne vous arrive. Formations intitulées Formation sécurité informatique: Introduction aux tests de pénétration qui vous permttront d'avancer votre carrière.

1 - 5 sept., 2025$3,350.0027 - 31 oct., 2025$3,350.005 - 9 janv., 2026$3,350.002 - 6 mars, 2026$3,350.00

Formation sécurité informatique: La criminalistique Windows de A à Z

Le cours Formation sécurité informatique : La criminalistique Windows de A à Z explore les complexités de la collecte de preuves numériques sur tout ce qui est Windows. La formation commence par une discussion générale sur les types de preuves et les techniques connexes de collecte de preuves. Elle est suivie d'une exploration détaillée de la réponse à l'amour et de la collecte de données volatiles et non volatiles sur la plate-forme Windows. La formation couvre l'analyse de la mémoire de Windows, des systèmes de fichiers FAT et NAzure DevOps et de divers artefacts Windows, notamment les navigateurs Web, les journaux d'événements, les fichiers de pages, etc. Formations intitulées Formation sécurité informatique: La criminalistique Windows de A à Z qui vous permttront d'avancer votre carrière.

21 - 25 juil., 2025$3,750.0015 - 19 sept., 2025$3,750.0010 - 14 nov., 2025$3,750.0019 - 23 janv., 2026$3,750.0016 - 20 mars, 2026$3,750.00

Formation sécurité informatique: Piratage avancé et détection d'intrusion

Le cours Formation sécurité informatique : Piratage avancé et détection d'intrusion explore le piratage avancé dans une perspective de sécurité offensive. Le cours couvre le piratage avec Metasploit et aborde les techniques d'attaque courantes, notamment l'injection SQL, les scripts intersites, le phishing, l'usurpation d'identité et plus encore. La formation aborde également la planification et la mise en œuvre d'un système de détection d'intrusion ainsi que la conception et la mise en œuvre de processus de sécurité informatique connexes, notamment la gestion des incidents, des problèmes, des événements et de la sécurité informatique. Formations intitulées Formation sécurité informatique: Piratage avancé et détection d'intrusion qui vous permttront d'avancer votre carrière.

8 - 12 sept., 2025$3,750.003 - 7 nov., 2025$3,750.0012 - 16 janv., 2026$3,750.009 - 13 mars, 2026$3,750.00

Formation sécurité TI : Sécuriser les applications web

Ce cours de formation en sécurité informatique offre aux participants une exploration complète de la sécurité des applications Web. Les participants sont tout d'abord initiés aux concepts essentiels du renseignement de source ouverte et de l'ingénierie sociale, tout en commençant à comprendre l'état d'esprit du pirate informatique. Vient ensuite une dissection complète de l'infrastructure qui soutient les opérations des applications Web. La formation entre ensuite dans les détails du top 10 de l'OWASP, tandis que les participants apprennent à réaliser des attaques web complexes telles que l'injection SQL, le cross site scripting, le verb tempering, les attaques XXE et bien d'autres encore. Enfin, les participants apprennent à analyser JavaScript et à écrire du code sécurisé à l'appui des applications d'entreprise. Le cours se termine par une discussion à plusieurs volets sur la configuration de la sécurité et la surveillance d'un environnement d'entreprise, y compris la sécurité de Linux et d'Active Directory. Formations intitulées Formation sécurité TI : Sécuriser les applications web qui vous permttront d'avancer votre carrière.

13 - 17 oct., 2025$3,750.008 - 12 déc., 2025$3,750.0016 - 20 févr., 2026$3,750.00

Formation sur la cybersécurité: Protéger votre identité numérique

Protégez-vous ! La cybercriminalité et les violations de données connaissent une croissance à deux chiffres chaque année. Des attaquants sophistiqués utilisent des ransomwares, des logiciels malveillants, des attaques par force brute, le spear-phishing, l'ingénierie sociale, etc. pour voler votre argent, votre réputation et votre identité. Cet événement en ligne d'une journée vous aidera à comprendre comment les cybercriminels font ce qu'ils font. Vous apprendrez des techniques simples et efficaces qui vous aideront à vous protéger dans la jungle numérique. Formations intitulées Formation sur la cybersécurité: Protéger votre identité numérique qui vous permttront d'avancer votre carrière.

28 - 28 juil., 2025$850.0022 - 22 sept., 2025$850.0017 - 17 nov., 2025$850.0026 - 26 janv., 2026$850.0023 - 23 mars, 2026$850.00


- Inclure tous les plugins compilés (ci-dessous), ou inclure des fichiers individuels si nécessaire -->