Dans le cours : CompTIA Security+ (SY0-601) : 2. Conception et mise en œuvre d'un code sécurisé
Accédez au cours complet aujourd’hui
Inscrivez-vous aujourd’hui pour accéder à plus de 24 200 cours dispensés par des experts.
Découvrir la sécurité applicative
Dans le cours : CompTIA Security+ (SY0-601) : 2. Conception et mise en œuvre d'un code sécurisé
Découvrir la sécurité applicative
- [Formateur] Les logiciels sont partout. Les applications contrôlent presque toute notre vie, des logiciels qui pilotent les avions aux programmes qui délivrent des billets aux distributeurs. Les développeurs travaillent dur pour mettre de l'automatisation et de l'intégration dans notre vie. Compte tenu de notre dépendance grandissante aux logiciels, il est de plus en plus capital qu'ils soient sécurisés et fiables. L'actualité est venue souligner l'importance de la sécurité logicielle. Par exemple, un chercheur spécialisé aurait réussi à pirater le système de navigation d'un avion via le système de divertissement et fait ainsi brièvement voler l'appareil sur le côté. Heureusement que cet homme n'était pas malintentionné. S'il avait en effet contrôlé les mécanismes de vol, il aurait pu tout aussi bien faire s'écraser l'avion. Et on nous annonce tous les jours des vulnérabilités de sécurité applicative majeures qui compromettent la confidentialité, l'intégrité ou la disponibilité des…
Entraînez-vous tout en suivant la formation avec les fichiers d’exercice.
Téléchargez les fichiers utilisés par l’instructeur pour enseigner le cours. Suivez attentivement et apprenez en regardant, en écoutant et en vous entraînant.
Table des matières
-
-
-
-
-
Connaître le top 10 de l'OWASP4 m 10 s
-
(Verrouillé)
Découvrir la sécurité applicative3 m 48 s
-
(Verrouillé)
Découvrir l'injection SQL4 m 6 s
-
(Verrouillé)
Découvrir les XSS3 m 5 s
-
(Verrouillé)
Aborder la falsification de requête3 m 59 s
-
(Verrouillé)
Découvrir la traversée de répertoire2 m 53 s
-
(Verrouillé)
Découvrir le débordement de mémoire tampon3 m 2 s
-
(Verrouillé)
Découvrir les risques liés aux cookies et aux pièces jointes4 m 13 s
-
(Verrouillé)
Aborder le détournement de session3 m 43 s
-
(Verrouillé)
Découvrir les attaques par exécution de code2 m 30 s
-
(Verrouillé)
Découvrir les attaques de réaffectation de privilèges1 m 46 s
-
(Verrouillé)
Découvrir les manipulations de pilote2 m 7 s
-
(Verrouillé)
Découvrir les vulnérabilités de mémoire3 m 18 s
-
(Verrouillé)
Découvrir les vulnérabilités de condition de concurrence2 m 2 s
-
-
-