Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Contrôle d’authenticité et d’intégrité d’une application/d’un code
Offuscation du code
Reverse engineering sur : bundle C#, application Java, binaire Windows
Contrôle des droits avant exécution du code
Sécuriser les données sensibles présentes dans un binaire
3/ Modélisation des menaces
Décomposer une application
Déterminer les menaces d'une application
Noter et classer les menaces
Répondre aux menaces
4/ Exploitation de « Buffer overrun »
Initiation à l'exploitation
Principe général
Écrasement de l'adresse de retour
Exploitation des exceptions Win32
Sécurisation
Options de compilation (Stack cookies, DEP, ALSR, etc.)
Différences entre Windows 32 bits et Windows 64 bits
5/ Techniques de programmation sécurisée
Se méfier des données d'entrée
S'exécuter avec les droits minimum
Les pièges du chiffrement
Déterminer les bons ACLs
Protéger les données sensibles
Se protéger des attaques par déni de service
Éviter d'utiliser des APIs non sécurisées
Bonnes pratiques la synthèse
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Développeur
Responsables technique
Chef de projet
Dates
Dates
Du 15 au 17 Mai 2024
Du 28 au 30 Août 2024
Du 27 au 29 Nov. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.