Autoplay
Autocomplete
Previous Lesson
Complete and Continue
IGTC01SI - CompTIA Security+ (SY0-601) 2. Conception et mise en œuvre d'un code sécurisé (FR)
01 - Introduction
02 - Aborder les prérequis (0:31)
01 - Bienvenue dans « CompTIA Security+ (SY0-601) 2. Conception et mise en place d-un code sécurisé» (0:50)
03 - Découvrir les ressources de la formation (1:37)
02 - 1. Aborder le cycle de vie du développement logiciel
02 - Découvrir les besoins du développement logiciel (5:50)
01 - Découvrir les plateformes logicielles (1:59)
03 - Aborder les deux modèles de maturité (3:14)
04 - Gérer les changements (3:10)
05 - Comprendre l-automatisation et DevOps (4:08)
03 - 2. Aborder l'assurance qualité logicielle
01 - Saisir la revue de code (2:27)
02 - Assurer les tests logiciels (2:26)
03 - Assurer les tests de sécurité du code (2:00)
04 - Assurer les tests aléatoires (6:20)
05 - Comprendre les référentiels de code (6:13)
06 - Gérer les applications (5:10)
07 - S-appuyer sur du code tiers (3:17)
04 - 3. Découvrir les attaques applicatives
01 - Connaître le top 10 de l-OWASP (4:11)
02 - Découvrir la sécurité applicative (3:48)
03 - Découvrir l-injection SQL (4:07)
04 - Découvrir les XSS (3:05)
05 - Aborder la falsification de requête (3:59)
06 - Découvrir la traversée de répertoire (2:53)
07 - Découvrir le débordement de mémoire tampon (3:02)
08 - Découvrir les risques liés aux cookies et aux pièces jointes (4:13)
09 - Aborder le détournement de session (3:43)
10 - Découvrir les attaques par exécution de code (2:30)
11 - Découvrir les attaques de réaffectation de privilèges (1:46)
12 - Découvrir les manipulations de pilote (2:07)
13 - Découvrir les vulnérabilités de mémoire (3:18)
14 - Découvrir les vulnérabilités de condition de concurrence (2:02)
05 - 4. Aborder les pratiques de codage sécurisé
02 - Utiliser les requêtes paramétrées (2:51)
01 - Utiliser la validation des entrées (2:25)
03 - Aborder les problèmes d-authentification et de gestion de session (1:41)
04 - Mettre en œuvre le codage de la sortie (3:01)
05 - Gérer les erreurs et les exceptions (2:47)
06 - Signer son code (1:59)
07 - Sécuriser les bases de données (3:33)
08 - Désidentifier des données (2:31)
09 - Comprendre l-obfuscation des données (2:01)
06 - Conclusion
01 - Conclure sur la conception et mise en œuvre d-un code sécurisé (0:33)
fichier_d_exercice_comptia_2
fichier_d_exercice_comptia_2
Teach online with
05 - Comprendre les référentiels de code
Lesson content locked
If you're already enrolled,
you'll need to login
.
Enroll in Course to Unlock