Programmation sécurisée

Ce module explore la programmation sécurisée, en se concentrant sur les meilleures pratiques et techniques pour écrire un code robuste contre les vulnérabilités de sécurité. Il inclut les principes du codage sécurisé, les pièges courants en matière de sécurité et les méthodes de détection et d'atténuation des failles de sécurité dans les logiciels.

Portail > Cybersécurité > Programmation sécurisée

Bâtisseur de programmes d'études

Erickson, Jon. Le piratage : L'art de l'exploitation. 2e éd. San Francisco, CA : No Starch Press, 2008.

McGraw, Gary. Sécurité des logiciels : Building Security In. Addison-Wesley Software Security Series. Upper Saddle River, NJ : Addison-Wesley, 2006.

Pressman, Roger S. Software Engineering : A Practitioner's Approach. 8e éd. New York, NY : McGraw-Hill Education, 2014.

OWASP. "OWASP Foundation, the Open Source Foundation for Application Security (Fondation OWASP, Fondation Open Source pour la sécurité des applications).

https://owasp.org/

Chess, Brian, et Jacob West. Secure Programming with Static Analysis (Programmation sécurisée avec analyse statique). Addison-Wesley Software Security Series. Upper Saddle River, NJ : Addison-Wesley, 2007.

Long, Fred, Dhruv Mohindra, Robert C. Seacord, Dean F. Sutherland et David Svoboda. The CERT Oracle Secure Coding Standard for Java. 1st ed. The SEI Series in Software Engineering. Upper Saddle River, NJ : Addison-Wesley, 2011.

Basin, David, Patrick Schaller et Michael Schläpfer. Sécurité de l'information appliquée : A Hands-on Approach. Berlin, Heidelberg : Springer Berlin Heidelberg, 2011.

https://doi.org/10.1007/978-3-642-24474-2

Howard, Michael, et David LeBlanc. Writing Secure Code, Second Edition. 2e éd. Microsoft Press, 2003.

Viega, John, Gary McGraw et Bruce Schneier. Building Secure Software : How to Avoid Security Problems the Right Way (Construire des logiciels sûrs : comment éviter les problèmes de sécurité de la bonne manière). Addison-Wesley Professional Computing Series. Boston : Addison-Wesley, 2001.

Merci de vous être inscrit à notre lettre d'information !

Nous vous remercions ! RSVP reçu pour Erickson, Jon. Hacking : L'art de l'exploitation. 2e éd. San Francisco, CA : No Starch Press, 2008.

Erickson, Jon. Le piratage : L'art de l'exploitation. 2e éd. San Francisco, CA : No Starch Press, 2008.

Chargement...

Chargement...