Об этом курсе
Недавно просмотрено: 11,947

Курс 2 из 4 в программе

100% онлайн

Начните сейчас и учитесь по собственному графику.

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.

Промежуточный уровень

1-2 years of experience with some form of computer programming language like C/C++ or Java.

Прибл. 15 часа на выполнение

Предполагаемая нагрузка: 4 weeks of study, 2-5 hours/week...

Английский

Субтитры: Английский

Приобретаемые навыки

CryptographyAuthentication Methodssecure programming

Курс 2 из 4 в программе

100% онлайн

Начните сейчас и учитесь по собственному графику.

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.

Промежуточный уровень

1-2 years of experience with some form of computer programming language like C/C++ or Java.

Прибл. 15 часа на выполнение

Предполагаемая нагрузка: 4 weeks of study, 2-5 hours/week...

Английский

Субтитры: Английский

Учащиеся, которые проходят продукт ''Course'

  • Security Engineers
  • Chief Technology Officers (CTOs)
  • Machine Learning Engineers
  • Software Engineers
  • Data Engineers

Программа курса: что вы изучите

Неделя
1
5 ч. на завершение

Foundational Topics in Secure Programming

14 видео ((всего 83 мин.)), 3 материалов для самостоятельного изучения, 2 тестов
14 видео
Module 1 Introduction1мин
Fundamental Concepts in Security8мин
The STRIDE Method Via Example9мин
STRIDE Threats In More Detail Via Example4мин
Trust Boundaries2мин
Cryptography Basics Introduction3мин
Cryptography Basics: Block Ciphers9мин
Cryptography Basics: Symmetric and Asymmetric Cryptography5мин
Cryptography Basics: Hash Functions9мин
Cryptography Basics: Application to Threat Models4мин
Lab: Threat Model Activity3мин
OWASP Top 10 Proactive Controls and Exploits - Part 16мин
OWASP Top 10 Proactive Controls and Exploits - Part 29мин
3 материала для самостоятельного изучения
A Note From UC Davis10мин
Welcome to Peer Review Assignments!10мин
Reading and Resource20мин
1 практическое упражнение
Module 1 Quiz30мин
Неделя
2
3 ч. на завершение

Injection Problems

17 видео ((всего 87 мин.)), 1 материал для самостоятельного изучения, 1 тест
17 видео
General Concepts: Injection Problems4мин
SQL Injection Problems8мин
Mitigating SQL Injection Using Prepared Statements3мин
Mitigating SQL Injection Using Stored Procedures3мин
Mitigating SQL Injection Using Whitelisting2мин
Injection Problems in Real Life5мин
Solution Screencast for Lab: Exploit Using WebGoat's SQLi Example7мин
Cross-Site Scripting Introduction3мин
HTTP and Document Isolation8мин
DOM, Dynamically Generating Pages, and Cross-Site Scripting7мин
The 3-Kinds of Cross-Site Scripting Vulnerabilities6мин
Comparing and Contrasting Cross-Site Scripting Vulnerabilities3мин
OWASP Prescribed Cross-site Scripting Prevention Rules - Part 16мин
OWASP Prescribed Cross-site Scripting Prevention Rules - Part 26мин
Command Injection Problems3мин
OWASP Proactive Controls Related to Injections4мин
1 материал для самостоятельного изучения
Resources20мин
1 практическое упражнение
Module 2 Quiz30мин
Неделя
3
4 ч. на завершение

Problems Arising From Broken Authentication

11 видео ((всего 71 мин.)), 1 материал для самостоятельного изучения, 1 тест
11 видео
Overview of HTTP Protocol7мин
Introduction to Authentication10мин
Handling Error Messages During Authentication4мин
Introduction to Session Management7мин
Enforcing Access Control with Session Management7мин
Session Management Threat: Bruteforce Session IDs10мин
Session Management Theat: Session Fixation Vulnerabilities3мин
Logging and Monitoring3мин
Solution for Lab #3: WebGoat’s Session Management Vulnerability9мин
OWASP Proactive Controls Related to Session Management and Authentication6мин
1 материал для самостоятельного изучения
Resources20мин
1 практическое упражнение
Module 3 Quiz30мин
Неделя
4
4 ч. на завершение

Sensitive Data Exposure Problems

9 видео ((всего 36 мин.)), 1 материал для самостоятельного изучения, 2 тестов
9 видео
Introduction to Sensitive Data Exposure Problems5мин
Issue 1: Using PII to Compose Session IDs3мин
Issue 2: Not Encrypting Sensitive Information2мин
Issue 3: Improperly Storing Passwords5мин
Slowing Down Password Bruteforce Attacks7мин
Issue 4: Using HTTP for Sensitive Client-server4мин
OWASP Proactive Controls Related to Sensitive Data Exposure3мин
Course Summary1мин
1 материал для самостоятельного изучения
Resources20мин
1 практическое упражнение
Module 4 Quiz30мин
4.3
Рецензии: 3Chevron Right

Лучшие отзывы о курсе Identifying Security Vulnerabilities

автор: SJOct 23rd 2019

Threat Modeling and Week 4 code submission was very fruitful. Overall good content to learn for developers and Application Engineers.

автор: SMJul 17th 2019

I can now take full control of my personal information online, without any tradeoffs

Преподаватели

Avatar

Sandra Escandor-O'Keefe

Offensive Security Engineer at Fastly
Continuing and Professional Education

О Калифорнийский университет в Девисе

UC Davis, one of the nation’s top-ranked research universities, is a global leader in agriculture, veterinary medicine, sustainability, environmental and biological sciences, and technology. With four colleges and six professional schools, UC Davis and its students and alumni are known for their academic excellence, meaningful public service and profound international impact....

Специализация Secure Coding Practices: общие сведения

This Specialization is intended for software developers of any level who are not yet fluent with secure coding and programming techniques.Through four courses, you will cover the principles of secure coding, concepts of threat modeling and cryptography and exploit vulnerabilities in both C/C++ and Java languages, which will prepare you to think like a hacker and protect your organizations information. The courses provide ample practice activities including exploiting WebGoat, an OWASP project designed to teach penetration testing....
Secure Coding Practices

Часто задаваемые вопросы

  • Зарегистрировавшись на сертификацию, вы получите доступ ко всем видео, тестам и заданиям по программированию (если они предусмотрены). Задания по взаимной оценке сокурсниками можно сдавать и проверять только после начала сессии. Если вы проходите курс без оплаты, некоторые задания могут быть недоступны.

  • Записавшись на курс, вы получите доступ ко всем курсам в специализации, а также возможность получить сертификат о его прохождении. После успешного прохождения курса на странице ваших достижений появится электронный сертификат. Оттуда его можно распечатать или прикрепить к профилю LinkedIn. Просто ознакомиться с содержанием курса можно бесплатно.

Остались вопросы? Посетите Центр поддержки учащихся.