Об этом курсе

Недавно просмотрено: 20,487
Сертификат, ссылками на который можно делиться с другими людьми
Получите сертификат по завершении
100% онлайн
Начните сейчас и учитесь по собственному графику.
Гибкие сроки
Назначьте сроки сдачи в соответствии со своим графиком.
Средний уровень
Прибл. 14 часов на выполнение
Английский

Преподаватели

Сертификат, ссылками на который можно делиться с другими людьми
Получите сертификат по завершении
100% онлайн
Начните сейчас и учитесь по собственному графику.
Гибкие сроки
Назначьте сроки сдачи в соответствии со своим графиком.
Средний уровень
Прибл. 14 часов на выполнение
Английский

от партнера

Placeholder

Система университетов штата Колорадо

Программа курса: что вы изучите

Неделя
1

Неделя 1

3 ч. на завершение

Injection Web App Attacks and Their Defenses

3 ч. на завершение
4 видео ((всего 34 мин.)), 2 материалов для самостоятельного изучения, 2 тестов
4 видео
Command Injection11мин
Review Code to Detect Pattern to Defend Command Injection12мин
Apply Security Design Pattern to Defend Command Injection Attack6мин
2 материала для самостоятельного изучения
OWASP Command Injection30мин
Detecting Command Injection30мин
1 практическое упражнение
Exam 3.1. Assessing Injection Web App Attacks and Their Defenses30мин
Неделя
2

Неделя 2

5 ч. на завершение

Hack SQL Databases and Patch Web Apps with SQL Injection Vulnerabilities

5 ч. на завершение
6 видео ((всего 54 мин.)), 5 материалов для самостоятельного изучения, 2 тестов
6 видео
Patching Web App with SQL Injection Vulnerability5мин
Hacking Methodology9мин
Demystify New OS/PL Will Not Have Injection Vulnerabilities8мин
Escalate Privileges via Deploying Trojan10мин
Escalate Privileges by Bringing in Sophisticated Trojan8мин
5 материалов для самостоятельного изучения
SQL Injection30мин
SQL Injection Prevention Cheat Sheet30мин
Red Teaming: The Art of Ethical Hacking30мин
Understanding Privilege Escalation30мин
National Vulnerability Database Entry30мин
1 практическое упражнение
Exam 3.2. Assessing SQL Injection and Hacking Methodology30мин
Неделя
3

Неделя 3

2 ч. на завершение

Memory Attacks and Defenses

2 ч. на завершение
4 видео ((всего 51 мин.)), 2 материалов для самостоятельного изучения, 1 тест
4 видео
Variables Allocation in Virtual Memory Layout5мин
Buffer Overflow14мин
Buffer Overflow Defense15мин
2 материала для самостоятельного изучения
OWASP Memory Leaks30мин
OWASP Buffer Overflow Attacks30мин
1 практическое упражнение
Exam 3.3. Assessing Buffer Overflow Attacks and Defenses30мин
Неделя
4

Неделя 4

4 ч. на завершение

Penetration Testing

4 ч. на завершение
6 видео ((всего 37 мин.)), 3 материалов для самостоятельного изучения, 2 тестов
6 видео
Vulnerability and WannaCry Ransomware7мин
Penetration Testing with Kali Linux6мин
Metasploit Framework10мин
Keylogging3мин
Remote VNC Server Injection1мин
3 материала для самостоятельного изучения
Nessus Training30мин
Kali Linux & Documentation30мин
Metasploit Resources30мин
1 практическое упражнение
Exam 3.4. Assessing the Scanning and Penetration Testing Skills30мин

Рецензии

Лучшие отзывы о курсе HACKING AND PATCHING

Посмотреть все отзывы

Специализация Fundamentals of Computer Network Security: общие сведения

Fundamentals of Computer Network Security

Часто задаваемые вопросы

Остались вопросы? Посетите Центр поддержки учащихся.