Writing Secure Code: Java (J2EE)

Apprenez à créer des applications fiables et sécurisées à l'aide de Java (J2EE).

Etapes suivantes :

Présentation

Dates et lieux des prochaines formations : Afficher le calendrier

Type de formation : en classe

Les logiciels non sécurisés représentent l'une des principales menaces auxquelles les entreprises sont aujourd'hui confrontées. A l'heure actuelle, les pirates informatiques s'intéressent de plus en plus aux logiciels et aux applications qui composent l'infrastructure informatique des entreprises. Par conséquent, la meilleure protection contre le piratage consiste à créer des logiciels sécurisés à l'aide de code sécurisé.

Contenu de la formation

Cette formation vous permettra de découvrir les principales fonctionnalités de sécurité de la plate-forme J2EE et les erreurs le plus souvent commises par les développeurs en termes de sécurisation de l'environnement web, et d'apprendre à créer des applications web fiables et sécurisées à l'aide de Java. Les participants analyseront des exemples de code pratiques mettant certains problèmes en lumière et présenteront des solutions.

Tous les participants sont confrontés à des exemples inspirés de situations réelles, dont l'assimilation est favorisée par des exercices sur du code pratiques et réalistes réalisés en laboratoire. Cette formation utilise Hacme Bookstore, une application de formation sur la sécurisation de l'environnement web écrite par Foundstone, et son application sœur Hacme Bank. Les participants doivent corriger des problèmes connus pendant les trois premiers jours d'exercices en laboratoire, puis réviser tout le code de la librairie le dernier jour d'atelier.

Toutes les instructions sont enseignées sur la base de JDK 1.4+. Le cas échéant, des fonctionnalités des versions antérieures sont décrites par souci d'exhaustivité.

Objectif de la formation

L'implémentation des contre-mesures de sécurité conventionnelles ne permet désormais plus de protéger efficacement les actifs stratégiques des entreprises. Les failles dans les logiciels mal développés sont comparables à des portes ouvertes pour les intrus mal intentionnés spécialisés dans l'identification des défauts de programmation. Les développeurs doivent apprendre à éviter d'introduire des vulnérabilités et à implémenter des mesures de sécurité efficaces dans leur code.

Instructeurs

Les instructeurs Foundstone sont des développeurs logiciels qui ont réalisé des centaines d'audits logiciels et de révisions de code et supervisé des programmes de sécurité logicielle pour des sociétés de services financiers de renom. Ils ont géré des programmes de sécurité pour les plus grands cabinets de conseil américains (les « Big Four »), l'Armée de l'air américaine et la bourse de Wall Street. Nombre d'entre eux publient des articles et interviennent régulièrement dans le cadre de conférences et colloques. Enfin, ce sont des développeurs logiciels professionnels.

Public visé

Cette formation est destinée aux développeurs logiciels ou auditeurs de sécurité logicielle professionnels qui utilisent l'infrastructure J2EE depuis au moins un an. Une connaissance approfondie de l'infrastructure J2EE, du langage Java et des technologies web est nécessaire pour prendre part à cette formation.

Prise en compte pour la formation continue

Cette formation compte pour au maximum 32 heures d'unités de formation continue pour les détenteurs des titres de spécialiste certifié en sécurité des systèmes d'information (CISSP, Certified Information Systems Security Professional)/spécialiste certifié en sécurité des systèmes (SSCP, Systems Security Certified Practitioner).