Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Top 10 OWASP - Les vulnérabilités d'une application web - (contrôle d'accès, configuration de sécurité, failles XSS, désérialisation...)

Top 10 OWASP - Les vulnérabilités d'une application web (contrôle d'accès, configuration de sécurité, failles XSS, désérialisation...)

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
Vidéos enregistrées dans notre studio nantais

Caractéristiques

  • Vidéo en ligne
  • Ref. ENI : VT510OWASP
Cette vidéo de formation s'adresse à toute personne qui intervient dans le développement d'applications web (développeurs, architectes, experts techniques, etc.). Elle a pour objectif d'informer et de sensibiliser sur les 6 dernières vulnérabilités du top 10 OWASP. Un minimum de connaissances sur la conception d'applications web est souhaitable (HTML, CSS, JavaScript, PHP, HTTP) pour profiter au mieux de cette vidéo. Vous...
  • Niveau Expert
  • Durée 1h05
  • Parution juin 2019
Cette vidéo de formation s'adresse à toute personne qui intervient dans le développement d'applications web (développeurs, architectes, experts techniques, etc.). Elle a pour objectif d'informer et de sensibiliser sur les 6 dernières vulnérabilités du top 10 OWASP.

Un minimum de connaissances sur la conception d'applications web est souhaitable (HTML, CSS, JavaScript, PHP, HTTP) pour profiter au mieux de cette vidéo.

Vous découvrez ainsi dans cette vidéo les vulnérabilités liées au manque de contrôles d'accès, à la mauvaise configuration de la sécurité, aux failles de type XSS (Cross-site Scripting), à la désérialisation non sécurisée, à l'utilisation de composants avec des vulnérabilités connues et au manque de log et de monitoring.

Pour chacune de ces vulnérabilités, vous étudiez la façon dont les hackers s'en servent pour compromettre l'application et quelles sont les bonnes pratiques et contre-mesures à mettre en place pour s'en prémunir.
Auteur : Mehdi ABERKANE

Mehdi ABERKANE

Diplômé d'un Master expert en sécurité digitale et certifié CEH et Zend PHP, Mehdi Aberkane a débuté en tant que développeur web. Il s'est ensuite rapidement spécialisé dans le domaine de la sécurité informatique et plus précisément celui de la sécurité web. Actuellement consultant indépendant membre du label ESDacademy (https://esdacademy.eu) et pentester web, il intervient auprès de ses clients en tant que formateur pour leur transmettre tout son expertise sur la cybersécurité. Sa passion pour la formation le conduit également à réaliser des vidéos permettant de diffuser ses connaissances à un plus large public.
En savoir plus

Découvrir tous ses livres

  • Top 10 OWASP - Les vulnérabilités d'une application web (injections, vol de session, exposition de données sensibles, XXE)

Nos nouveautés

voir plus