What You Need to Know Before
You Start
Starts 8 June 2025 18:59
Ends 8 June 2025
00
days
00
hours
00
minutes
00
seconds
Projet Honeypot de l'OWASP - Sécurité des applications Web grâce à l'intelligence des menaces
Découvrez comment les honeypots et le renseignement sur les menaces peuvent améliorer la sécurité des applications web grâce à la surveillance automatisée, l'analyse et la mitigation des cybermenaces sophistiquées.
Security BSides London
via YouTube
Security BSides London
2544 Cours
14 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Free Video
Optional upgrade avallable
Aperçu
Découvrez comment les honeypots et le renseignement sur les menaces peuvent améliorer la sécurité des applications web grâce à la surveillance automatisée, l'analyse et la mitigation des cybermenaces sophistiquées.
Programme
- Introduction à la Sécurité des Applications Web
- Comprendre les Honeypots
- Le Projet Honeypot d'OWASP
- Fondamentaux du Renseignement sur les Menaces
- Intégration des Honeypots avec le Renseignement sur les Menaces
- Surveillance et Analyse Automatisées
- Stratégies de Mitigation des Menaces
- Études de Cas et Pratique Pratique
- Bonnes Pratiques et Considérations Éthiques
- Conclusion et Perspectives Futures
Vue d'ensemble des fondamentaux de la sécurité des applications web
Vulnérabilités web courantes (par exemple, Injection SQL, XSS)
Importance des mesures de sécurité proactives
Définition et but des honeypots
Types de honeypots (interaction faible vs. interaction forte)
Déploiement et configuration des honeypots
Objectifs et avantages du Projet Honeypot d'OWASP
Caractéristiques clés et composants
Études de cas et applications réelles
Qu'est-ce que le renseignement sur les menaces ?
Types de renseignement sur les menaces (stratégique, tactique, opérationnel, technique)
Sources et méthodes de collecte
Comment les honeypots génèrent des données de renseignement sur les menaces
Outils pour analyser les données des honeypots
Partage et utilisation du renseignement sur les menaces
Mise en place de systèmes de surveillance automatisée
Analyse des modèles d'attaque et des tendances
Identification des faux positifs et des vraies menaces
Répondre aux menaces détectées
Utilisation du renseignement sur les menaces pour une mitigation proactive
Amélioration continue de la posture de sécurité
Analyse d'exemples réels de déploiements de honeypots
Exercices pratiques de déploiement et de configuration des honeypots
Simulation d'attaques et interprétation des données
Considérations éthiques dans le déploiement des honeypots
Implications légales et conformité
Meilleures pratiques de l'industrie pour le déploiement de honeypots
Récapitulatif des concepts clés et des apprentissages
Tendances futures dans la technologie honeypot et le renseignement sur les menaces
Session de questions/réponses finale et ressources pour approfondir l'étude
Sujets
Programmation