FORMATION EN PHP 7 ET 5

SÉCURISER VOS APPLICATIONS :

De par sa nature même, le service dynamique de pages Web ouvre de nombreuses portes sur le monde extérieur. Pour le développeur, il est primordial de prendre conscience des types d'attaques auxquelles son code sera potentiellement exposé et de savoir y faire face, double objectif de ce stage.

OBJECTIFS PÉDAGOGIQUES :

  • Prendre conscience des types d'attaques auxquelles son code peut être exposé
  • Intégrer la sécurité dans les développements dès la conception
  • Identifier les failles possibles au niveau des développements
  • Développer des applications plus sécurisées
  • Tp : Des postes sous Windows équipés des serveurs Apache2 avec PHP, MySql, Oracle, LDAP, FTP et mail seront mises à la disposition des participants.

<

Tarification et déroulement

Formation Accélérée

3000 DH ≈

  • Type de formation : Individuel
  • Volume horaire : 24 heures
  • Début de la formation : Dans un délais de 24 h aprés la validation de votre inscription
  • Horaire : Flexible selon votre disponibilité et la disponibilité de l'enseignant
  • Répartition des heures de la formation : vous pouvez terminer dans un délais de 3 jours ou bien répartir votre heures selon votre rythme, votre engagement

Formation continue

1000 DH/Mois ≈

  • Type de formation : Individuel
  • Volume horaire : 24 heures
  • Durée de la formation : 3 mois
  • Début de la formation : Dans un délais de 24 h aprés la validation de votre inscription
  • Déroulement : Une séance de 2h par semaine
  • Horaire : À déterminer après la fin de votre inscription

Formation continue

400 DH/Mois ≈

  • Type de formation : En groupe
  • Volume horaire : 24 heures
  • Durée de la formation : 3 mois
  • Début de la formation : Le
  • Dernier délais d'inscription : Le
  • Déroulement : Une séance de 2h par semaine
  • Horaire : À déterminer après la fin de votre inscription pour s'adapter aux emplois de temps des inscrits

Formation continue Accélérée

1000 DH/Mois ≈

  • Type de formation : En groupe
  • Volume horaire : 24 heures
  • Durée de la formation : 1 mois
  • Début de la formation : Le
  • Dernier délais d'inscription : Le
  • Déroulement : 3 séances de 2h par semaine
  • Horaire : À déterminer après la fin de votre inscription pour s'adapter aux emplois de temps des inscrits
×

Formulaire d'inscription à l'Ecole Polytechnique des Génies

Virement Bancaire

Comment dois-je faire pour payer les frais d'inscription

Competence Center met à votre disposition des méthodes de paiement flexibles et en toute sécurité

Paiement par virement bancaire (RIB : 127270212119022082000414).

Paiement en cash chez notre centre (À côté de la pharmacie Bahja sur l'avenue Mhd 5, au-dessus du café El Mamouniya).

Programme de formation

1INTRODUCTION

  • Présentation des risques.
  • Destruction de données.
  • Publication de données confidentielles.
  • Abus de ressources.
  • Vol d'identité.
  • Plan Sécurité : Conception, Développement et Maintenance.

2 LES PAGES WEB

  • XSS principe et méthodes de protection. Moteur de recherche.
  • CSRF : principe et contre-mesures. Virus en base de données.

3 FORMULAIRES : LA GRANDE PORTE

  • Les failles. Validation et limitations de l'approche JavaScript. Chaînage, attaques HTTP et Ajax. Contre-mesures.
  • Validation des entrées. Tests et principe des listes. Expressions régulières, standards et filtres.
  • Upload. Failles et contre-mesures.

4COOKIES ET SESSIONS

  • Cookies. Principes et risques. Manipulation JavaScript. Tableaux de cookies.
  • Sessions. Mode Cookie vs. Header. Principe du vol de session.

5SÉCURISER PHP : LES BONS RÉGLAGES

  • PHP.ini. Directives sensibles, sessions et erreurs.
  • Protéger les scripts. Protection physique. Exécution de scripts distants ou à la volée.

6 BASES DE DONNÉES

  • Failles potentielles. Administration. Stockage.
  • Injections SQL. Principe et contre-mesure. Procédures stockées et requêtes paramétrées. Limites.
  • Fichiers d'accès. Organisation et valeurs par défaut. Accès anonymes et protocoles.

7SÉCURISER L'EMPLOI DES EXTENSIONS

  • Email. Spam via un formulaire de contact : injections et contre-mesures.
  • Accès réseau par PHP. Appels séquentiels et récursifs. Attaque furtive.

8CONSIDÉRATIONS GÉNÉRALES

  • BFA. Principe. Identification et contre-mesures.
  • Phishing. Principe et formation des utilisateurs.
  • DoS. Quotas et gestion des charges.
  • Mots de passe. Renforcement et stockage.
  • Chiffrement et signature. Cryptage / décryptage : implémentation PHP et MySQL.
  • Ruses. Pot de Miel, Obfuscation et Turing inversé.
  • Frameworks et briques logicielles. Gestion de la sécurité dans les développements composites.
  • Phishing. Principe et formation des utilisateurs.
  • Audit de sécurité. Méthodologie de base, Cross-test et rapport d'audit.

Notre priorité

Formation flexible

Vous souhaitez actualiser vos connaissances ou acquérir un diplôme ? Choisissez parmi les différentes formations en informatique le cours qui vous convient, à vos rythme, tout au long de vos formation.

Qualités requises

L’informatique est un outil majeur de stratégie et de compétitivité. Il est devenu indispensable aux entreprises et au grand public... Profitez des conseils avec nous pour bien maîtriser l’informatique.

Formation à distance

Il est possible de devenir webmaster, webdesigner ou référenceur... Profitez avec notre centre des formations diplômantes et certifiantes à distance pour s’orienter aux métiers du web.

prix compétitifs

Depuis la création de notre centre, nous ne cessons de développer nos connaissances pour assurer de formation performante avec un prix abordable, raisonnable et particulièrement avantageux.