Об этом курсе

Курс 4 из 4 в программе

100% онлайн

Начните сейчас и учитесь по собственному графику.

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.

Промежуточный уровень

Прибл. 5 часа на выполнение

Предполагаемая нагрузка: 4 weeks, 3-4 hours/week...

Английский

Субтитры: Английский

Курс 4 из 4 в программе

100% онлайн

Начните сейчас и учитесь по собственному графику.

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.

Промежуточный уровень

Прибл. 5 часа на выполнение

Предполагаемая нагрузка: 4 weeks, 3-4 hours/week...

Английский

Субтитры: Английский

Программа курса: что вы изучите

Неделя
1
2 ч. на завершение

Common Vulnerabilities and Weaknesses

How to use the CVE and CWE on-line databases to assess threats and mitigations

...
4 видео ((всего 17 мин.)), 4 материалов для самостоятельного изучения, 2 тестов
4 видео
Open source threat and mitigation information3мин
Medical analogies6мин
Secure software design is good software design.4мин
4 материала для самостоятельного изучения
Additional Resource10мин
Additional Resource10мин
Additional Resource10мин
Additional Resource10мин
2 практического упражнения
Open source threat and mitigation information20мин
Secure software design is good software design20мин
Неделя
2
2 ч. на завершение

Specific Design Considerations

Specific things you can do to create a better design.

...
2 видео ((всего 26 мин.)), 2 материалов для самостоятельного изучения, 1 тест
2 видео
Design Principles in detail - II8мин
2 материала для самостоятельного изучения
Additional Resource30мин
Additional Resource30мин
1 практического упражнения
Design Principles in detail20мин
Неделя
3
1 ч. на завершение

Building Security in

Security must be built in to a project, not added on.

...
2 видео ((всего 12 мин.)), 1 тест
2 видео
Active vs Passive security7мин
1 практического упражнения
Active vs Passive security20мин
Неделя
4
2 ч. на завершение

A Dramatic Failure

The consequences of a bad design can haunt you forever.

...
1 видео ((всего 14 мин.)), 1 материал для самостоятельного изучения, 1 тест
1 видео
1 материала для самостоятельного изучения
Additional Resource30мин
1 практического упражнения
Therac-25 Case Study20мин
Неделя
5
2 ч. на завершение

Bitcoin Foundations

A detailed look at the first two sentences of the abstract of Nakamoto's 2009 paper announcing Bitcoin.

...
2 видео ((всего 17 мин.)), 2 материалов для самостоятельного изучения, 1 тест
2 видео
Bitcoin Lecture 28мин
2 материала для самостоятельного изучения
Additional Resource30мин
Additional Resource30мин
1 практического упражнения
Bitcoin Foundations20мин
Неделя
6
2 ч. на завершение

The Bitcoin Project

Continuing with the abstract of Nakamoto's Bitcoin paper. More details on how it works and how security is integrated into it.

...
2 видео ((всего 18 мин.)), 2 материалов для самостоятельного изучения, 1 тест
2 видео
Bitcoin Lecture 49мин
2 материала для самостоятельного изучения
Additional Reading30мин
Additional Resource30мин
1 практического упражнения
Bitcoin 220мин
Неделя
7
4 ч. на завершение

Simple software compromises

A look into the specifics of two common exploitation techniques--buffer overflow and SQL injections. Even though they're "old", these exploits are still used today!

...
3 видео ((всего 21 мин.)), 3 материалов для самостоятельного изучения, 2 тестов
3 видео
SQL Injection4мин
Software Life Cycle and Management considerations11мин
3 материала для самостоятельного изучения
Additional Resource30мин
Additional Resource30мин
Additional Resource30мин
2 практического упражнения
SQl Injection20мин
Software Life Cycle and Management considerations20мин
Неделя
8
2 ч. на завершение

Final Exam

A comprehensive course assessment comprising of 5 quizzes. Each assessment contains a randomized set of questions from different modules of the course.

...
5 тестов
5 практического упражнения
Assessment 120мин
Assessment 220мин
Assessment 320мин
Assessment 420мин
Assessment 520мин

Преподаватели

Avatar

Albert Glock

Instructor
Computer Science

О Система университетов штата Колорадо

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

О специализации ''Secure Software Design'

This specialization is for those with limited workplace experience in software development to obtain the background, perspective and skills to recognize important security aspects of software they are expected to design. Mindsets and attitudes of successful designers--and hackers--are presented as well as project successes and failures...
Secure Software Design

Часто задаваемые вопросы

  • Зарегистрировавшись на сертификацию, вы получите доступ ко всем видео, тестам и заданиям по программированию (если они предусмотрены). Задания по взаимной оценке сокурсниками можно сдавать и проверять только после начала сессии. Если вы проходите курс без оплаты, некоторые задания могут быть недоступны.

  • Записавшись на курс, вы получите доступ ко всем курсам в специализации, а также возможность получить сертификат о его прохождении. После успешного прохождения курса на странице ваших достижений появится электронный сертификат. Оттуда его можно распечатать или прикрепить к профилю LinkedIn. Просто ознакомиться с содержанием курса можно бесплатно.

Остались вопросы? Посетите Центр поддержки учащихся.