Об этом курсе

100% онлайн

Начните сейчас и учитесь по собственному графику.

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.

Промежуточный уровень

1-2 years of experience with some form of computer programming language like C/C++ or Java.

Прибл. 12 часа на выполнение

Предполагаемая нагрузка: 4 weeks of study, 2-5 hours/week...

Английский

Субтитры: Английский

Приобретаемые навыки

CryptographyAuthentication Methodssecure programming

100% онлайн

Начните сейчас и учитесь по собственному графику.

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.

Промежуточный уровень

1-2 years of experience with some form of computer programming language like C/C++ or Java.

Прибл. 12 часа на выполнение

Предполагаемая нагрузка: 4 weeks of study, 2-5 hours/week...

Английский

Субтитры: Английский

Программа курса: что вы изучите

Неделя
1
5 ч. на завершение

Foundational Topics in Secure Programming

In this module, you will gain exposure to the ideas of threat modeling and applied cryptography. By the end of the module, you will be able to start to create threat models, and think critically about the threat models created by other people. You will be able to apply the STRIDE Method to your threat model and distinguish the trust boundaries in a given system. You will also gain a basic understanding of applied cryptography, such as encryption and secure hashing.

...
14 видео ((всего 83 мин.)), 3 материалов для самостоятельного изучения, 2 тестов
14 видео
The STRIDE Method Via Example9мин
STRIDE Threats In More Detail Via Example4мин
Trust Boundaries2мин
Cryptography Basics Introduction3мин
Cryptography Basics: Block Ciphers9мин
Cryptography Basics: Symmetric and Asymmetric Cryptography5мин
Cryptography Basics: Hash Functions9мин
Cryptography Basics: Application to Threat Models4мин
Lab: Threat Model Activity3мин
OWASP Top 10 Proactive Controls and Exploits - Part 16мин
OWASP Top 10 Proactive Controls and Exploits - Part 29мин
3 материала для самостоятельного изучения
A Note From UC Davis10мин
Welcome to Peer Review Assignments!10мин
Reading and Resource20мин
1 практическое упражнение
Module 1 Quiz30мин
Неделя
2
3 ч. на завершение

Injection Problems

By the end of this module, you will have a fundamental understanding of injection problems in web applications. You'll be able to discuss and describe the three most common types of injection problems: SQL injection, cross-site scripting, and command injection. In order to drive home these concepts, you will be able to work on exploiting a SQL injection vulnerability in the WebGoat application. You'll be able to formulate plans to mitigate injection problems in your applications.

...
17 видео ((всего 87 мин.)), 1 материал для самостоятельного изучения, 1 тест
17 видео
Mitigating SQL Injection Using Prepared Statements3мин
Mitigating SQL Injection Using Stored Procedures3мин
Mitigating SQL Injection Using Whitelisting2мин
Injection Problems in Real Life5мин
Solution Screencast for Lab: Exploit Using WebGoat's SQLi Example7мин
Cross-Site Scripting Introduction3мин
HTTP and Document Isolation8мин
DOM, Dynamically Generating Pages, and Cross-Site Scripting7мин
The 3-Kinds of Cross-Site Scripting Vulnerabilities6мин
Comparing and Contrasting Cross-Site Scripting Vulnerabilities3мин
OWASP Prescribed Cross-site Scripting Prevention Rules - Part 16мин
OWASP Prescribed Cross-site Scripting Prevention Rules - Part 26мин
Command Injection Problems3мин
OWASP Proactive Controls Related to Injections4мин
1 материал для самостоятельного изучения
Resources20мин
1 практическое упражнение
Module 2 Quiz30мин
Неделя
3
4 ч. на завершение

Problems Arising From Broken Authentication

By the end of this module, you will be able to evaluate a system to determine if it follows the generally prescribed secure methods for authentication and session management in web applications. You'll be able to distinguish the relationship between authentication, session management, and access control. You will also be able to exploit WebGoat's authentication and session management vulnerability. As well as be able to evaluate a system to determine if it performs sufficient security logging such that non-repudiation is enforced. This will help drive the concepts that you will learn in this module.

...
11 видео ((всего 71 мин.)), 1 материал для самостоятельного изучения, 1 тест
11 видео
Handling Error Messages During Authentication4мин
Introduction to Session Management7мин
Enforcing Access Control with Session Management7мин
Session Management Threat: Bruteforce Session IDs10мин
Session Management Theat: Session Fixation Vulnerabilities3мин
Logging and Monitoring3мин
Solution for Lab #3: WebGoat’s Session Management Vulnerability9мин
OWASP Proactive Controls Related to Session Management and Authentication6мин
1 материал для самостоятельного изучения
Resources20мин
1 практическое упражнение
Module 3 Quiz30мин
Неделя
4
4 ч. на завершение

Sensitive Data Exposure Problems

By the end of this module, you will understand how to effectively store password-related information, and NOT to store the actual plaintext passwords. You will also have a hands on coding assignment that will help you to better understand the mechanisms for effectively storing password-related information. Ready?

...
9 видео ((всего 36 мин.)), 1 материал для самостоятельного изучения, 2 тестов
9 видео
Issue 2: Not Encrypting Sensitive Information2мин
Issue 3: Improperly Storing Passwords5мин
Slowing Down Password Bruteforce Attacks7мин
Issue 4: Using HTTP for Sensitive Client-server4мин
OWASP Proactive Controls Related to Sensitive Data Exposure3мин
Course Summary1мин
1 материал для самостоятельного изучения
Resources20мин
1 практическое упражнение
Module 4 Quiz30мин

Преподаватели

Avatar

Sandra Escandor-O'Keefe

Offensive Security Engineer at Fastly
Continuing and Professional Education

О Калифорнийский университет в Девисе

UC Davis, one of the nation’s top-ranked research universities, is a global leader in agriculture, veterinary medicine, sustainability, environmental and biological sciences, and technology. With four colleges and six professional schools, UC Davis and its students and alumni are known for their academic excellence, meaningful public service and profound international impact....

Часто задаваемые вопросы

  • Зарегистрировавшись на сертификацию, вы получите доступ ко всем видео, тестам и заданиям по программированию (если они предусмотрены). Задания по взаимной оценке сокурсниками можно сдавать и проверять только после начала сессии. Если вы проходите курс без оплаты, некоторые задания могут быть недоступны.

Остались вопросы? Посетите Центр поддержки учащихся.