Prévention des attaques

Le projet Open Web Application Security (OWASP)
Les ressources de l’OWASP
Les risques majeurs pour les applications Web
Les menaces sur la cyber-sécurité

Mise en œuvre de l’authentification et des autorisations

Explorer et mettre en œuvre les fournisseurs d’authentification
Utiliser les méthodes d’authentification Claim Based et fédérées
Limiter l’accès aux ressources avec Authorize et AllowAnonymous
Attribuer des rôles et des groupes (Membership)
Ajouter un compte Utilisateur aux rôles
Mettre en place un fournisseur de rôles personnalisé
Fournir un service aux groupes
Mettre en place un fournisseur de groupes personnalisé

Sécurisation de sites

Identifier les différents types d’attaques
Se protéger contre le XSS (Cross-Site Scripting)
Désactiver la protection
Authentification, confidentialité et intégrité des données avec les protocoles SSL/TLS
Le processus de gestion d’état côté serveur
Configurer SQLServer et StateServer
Utiliser IPartitionResolver pour le dimensionnement
Mettre en place des préférences utilisateur pour l’application Web

L’infrastructure Windows Identity Foundation

La notion d’identité
Utiliser le service de contrôle d’accès (ACS) d’Azure
Configurer ACS pour la fédération
Gérer les identités avec ACS : systèmes de mots de passe, clés, cryptographie asymétrique…
Utiliser les identités fédérées
Mise en place d’une fédération active ou passive
Intégrer ACS aux APIs Web
Configurer le point de terminaison du bus Azure Service

Sécurisation des services Web

Les notions de sécurité des applications
Sécuriser WCF
Sécuriser le transport
Sécuriser le transport sur le poste client
Configurer le service pour le transport
Sécuriser le message
Mettre en œuvre la sécurité du message sur le client
Configurer le service pour le message
Sécuriser le transport avec permission client
Configurer les permissions et authentifications du service
Authentifier les clients
Créer un validateur de certificats personnalisé
Obtenir les informations d’identité
Autoriser les clients

L’audit dynamique d’applications avec Security AppScan Standard

Préparer et configurer le scan
Scanner l’application
Analyser les résultats du scan

LEAVE A REPLY

Please enter your comment!
Please enter your name here