Comprendre pour réduire les risques des applications PHP
Destruction de données
Détournement de site
Publication de données confidentielles
Abus de ressources
Vol d'identité
Plan de Sécurité : Conception, Développement et Maintenance
Sécurité et Pages Web
XSS
Principe et méthodes de protection
Moteur de recherche
Atelier : Mise en oeuvre et contrage d'une injection sur le site BDPhilia
CSRF
Principe et contre-mesures
Virus en base de données
Formulaires PHP: la grande porte
Les failles : Validation et limitations de l'approche javascript
Chaînage, attaques HTTP et Ajax
Contre-mesures
Validation des entrées
Tests et principe des listes
Expressions régulières, standards et filtres
Upload
Failles et contre-mesures
Cookies et Sessions
Cookies : Principes et risques
Manipulation Javascript
Tableaux de cookies
Sessions : Mode Cookie vs. Header
Principe du vol de session.
Les bons réglages
PHP.ini
directives sensibles, sessions et erreurs
Protéger les scripts
protection physique
exécution de scripts distants ou à la volée
Bases de Données
Failles potentielles
risques : données et administration
stockage
Injections SQL
Principe et contre-mesure
Procédures stockées et requêtes paramétrées
Limites
Fichiers d'accès
Organisation et valeurs par défaut
Accès anonymes et protocoles
Sécuriser l'emploi des extensions
Se protéger contre le SPAM.Spam via un formulaire de contact : Injections et contre-mesures
Accès réseau par PHP.Appels séquentiels et récursifs Attaque furtive.
La boîte à outils
BFAPrincipe : Dictionnaire Identification et Contre-mesures.
Phishing.Principe et Formation des utilisateurs.
DoSQuotas et gestion des charges.
Mots de Passe.Renforcement et stockage Création et rappel
Chiffrement et Signature.Cryptage / décryptage : Implémentation PHP et MySql.
Ruses de Sioux.Pot de Miel, Obfuscation et Turing inversé.
Frameworks et briques logicielles.Gestion de la sécurité dans les développements composites
Audit de Sécurité.Méthodologie de base, Cross-test et Rapport d'Audit.