Об этом курсе

Недавно просмотрено: 24,495
Сертификат, ссылками на который можно делиться с другими людьми
Получите сертификат по завершении
100% онлайн
Начните сейчас и учитесь по собственному графику.
Курс 2 из 4 в программе
Гибкие сроки
Назначьте сроки сдачи в соответствии со своим графиком.
Промежуточный уровень

1-2 years of experience with some form of computer programming language like C/C++ or Java.

Прибл. 13 часов на выполнение
Английский

Приобретаемые навыки

CryptographyAuthentication Methodssecure programming
Сертификат, ссылками на который можно делиться с другими людьми
Получите сертификат по завершении
100% онлайн
Начните сейчас и учитесь по собственному графику.
Курс 2 из 4 в программе
Гибкие сроки
Назначьте сроки сдачи в соответствии со своим графиком.
Промежуточный уровень

1-2 years of experience with some form of computer programming language like C/C++ or Java.

Прибл. 13 часов на выполнение
Английский

Преподаватели

от партнера

Placeholder

Калифорнийский университет в Девисе

Программа курса: что вы изучите

Неделя
1

Неделя 1

4 ч. на завершение

Foundational Topics in Secure Programming

4 ч. на завершение
14 видео ((всего 83 мин.)), 3 материалов для самостоятельного изучения, 2 тестов
14 видео
Module 1 Introduction1мин
Fundamental Concepts in Security8мин
The STRIDE Method Via Example9мин
STRIDE Threats In More Detail Via Example4мин
Trust Boundaries2мин
Cryptography Basics Introduction3мин
Cryptography Basics: Block Ciphers9мин
Cryptography Basics: Symmetric and Asymmetric Cryptography5мин
Cryptography Basics: Hash Functions9мин
Cryptography Basics: Application to Threat Models4мин
Lab: Threat Model Activity3мин
OWASP Top 10 Proactive Controls and Exploits - Part 16мин
OWASP Top 10 Proactive Controls and Exploits - Part 29мин
3 материала для самостоятельного изучения
A Note From UC Davis10мин
Welcome to Peer Review Assignments!10мин
Reading and Resource20мин
1 практическое упражнение
Module 1 Quiz30мин
Неделя
2

Неделя 2

3 ч. на завершение

Injection Problems

3 ч. на завершение
17 видео ((всего 87 мин.)), 1 материал для самостоятельного изучения, 1 тест
17 видео
General Concepts: Injection Problems4мин
SQL Injection Problems8мин
Mitigating SQL Injection Using Prepared Statements3мин
Mitigating SQL Injection Using Stored Procedures3мин
Mitigating SQL Injection Using Whitelisting2мин
Injection Problems in Real Life5мин
Solution Screencast for Lab: Exploit Using WebGoat's SQLi Example7мин
Cross-Site Scripting Introduction3мин
HTTP and Document Isolation8мин
DOM, Dynamically Generating Pages, and Cross-Site Scripting7мин
The 3-Kinds of Cross-Site Scripting Vulnerabilities6мин
Comparing and Contrasting Cross-Site Scripting Vulnerabilities3мин
OWASP Prescribed Cross-site Scripting Prevention Rules - Part 16мин
OWASP Prescribed Cross-site Scripting Prevention Rules - Part 26мин
Command Injection Problems3мин
OWASP Proactive Controls Related to Injections4мин
1 материал для самостоятельного изучения
Resources20мин
1 практическое упражнение
Module 2 Quiz30мин
Неделя
3

Неделя 3

4 ч. на завершение

Problems Arising From Broken Authentication

4 ч. на завершение
11 видео ((всего 71 мин.)), 1 материал для самостоятельного изучения, 1 тест
11 видео
Overview of HTTP Protocol7мин
Introduction to Authentication10мин
Handling Error Messages During Authentication4мин
Introduction to Session Management7мин
Enforcing Access Control with Session Management7мин
Session Management Threat: Bruteforce Session IDs10мин
Session Management Theat: Session Fixation Vulnerabilities3мин
Logging and Monitoring3мин
Solution for Lab #3: WebGoat’s Session Management Vulnerability9мин
OWASP Proactive Controls Related to Session Management and Authentication6мин
1 материал для самостоятельного изучения
Resources20мин
1 практическое упражнение
Module 3 Quiz30мин
Неделя
4

Неделя 4

3 ч. на завершение

Sensitive Data Exposure Problems

3 ч. на завершение
9 видео ((всего 36 мин.)), 1 материал для самостоятельного изучения, 2 тестов
9 видео
Introduction to Sensitive Data Exposure Problems5мин
Issue 1: Using PII to Compose Session IDs3мин
Issue 2: Not Encrypting Sensitive Information2мин
Issue 3: Improperly Storing Passwords5мин
Slowing Down Password Bruteforce Attacks7мин
Issue 4: Using HTTP for Sensitive Client-server4мин
OWASP Proactive Controls Related to Sensitive Data Exposure3мин
Course Summary1мин
1 материал для самостоятельного изучения
Resources20мин
1 практическое упражнение
Module 4 Quiz30мин

Рецензии

Лучшие отзывы о курсе IDENTIFYING SECURITY VULNERABILITIES

Посмотреть все отзывы

Специализация Secure Coding Practices: общие сведения

Secure Coding Practices

Часто задаваемые вопросы

Остались вопросы? Посетите Центр поддержки учащихся.