Informações sobre o curso

12,120 visualizações recentes
Certificados compartilháveis
Tenha o certificado após a conclusão
100% on-line
Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Nível intermediário
Aprox. 23 horas para completar
Inglês

O que você vai aprender

  • Practice protecting against various kinds of cross-site scripting (XSS) attacks.

  • Form plans to mitigate injection vulnerabilities in your web application.

  • Create strategies and controls to provide secure authentication.

  • Examine code to find and patch vulnerable components.

Habilidades que você terá

Javasecure programmingJava Programmingsecurity
Certificados compartilháveis
Tenha o certificado após a conclusão
100% on-line
Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Nível intermediário
Aprox. 23 horas para completar
Inglês

oferecido por

Placeholder

Universidade da Califórnia, Davis

Programa - O que você aprenderá com este curso

Semana
1

Semana 1

6 horas para concluir

Setup and Introduction to Cross Site Scripting Attacks

6 horas para concluir
14 vídeos (Total 89 mín.), 3 leituras, 2 testes
14 videos
Overview of Resources and Tools for This Course4min
Setup and Introduction to Cross-site Scripting1min
Tips and Tricks to Use Git for Course and Project8min
How to Import WebGoat into IDE7min
How to Run WebGoat in a Docker Container5min
Injection Attacks: What They Are and How They Affect Us9min
Cross-site Scripting (XSS), Part 110min
Protecting Against Cross-site Scripting (XSS), Part 29min
Patching Reflected Cross-site Scripting (XSS), Part 36min
Stored Cross-site Scripting (XSS)14min
Dangers of Cross-site Scripting (XSS) Attacks4min
A Note About Finding Lessons on WebGoat32s
Introduction to Labs (Peer Reviewed)2min
3 leituras
A Note From UC Davis10min
OWASP Cross Site Scripting Prevention Cheat Sheet1h
Note About Peer Review Assignments10min
1 exercício prático
Module 1 Quiz30min
Semana
2

Semana 2

7 horas para concluir

Injection Attacks

7 horas para concluir
10 vídeos (Total 80 mín.), 2 leituras, 2 testes
10 videos
Tutorial: Using a Proxy to Intercept Traffic from Client to Servers7min
SQL Syntax and Basics: Putting On the Attacker Hat10min
Solution to SQL Injection Attacks (SQLi)7min
SQL Injection Attacks: Evaluation of Code13min
XML External Entity (XXE) Attacks8min
Demo of an XML External Entity (XXE) Attack to Gain Remote Code Execution (RCE)5min
Evaluation of Code - XXE through a REST Framework8min
Solution: Evaluation of Code - XXE through a REST Framework8min
Patching the XXE Vulnerability9min
2 leituras
OWASP SQL Injection Prevention Cheat Sheet45min
OWASP XML External Entity Prevention Cheat Sheet45min
1 exercício prático
Module 2 Quiz30min
Semana
3

Semana 3

6 horas para concluir

Authentication and Authorization

6 horas para concluir
12 vídeos (Total 57 mín.), 2 leituras, 2 testes
12 videos
Introduction to Authentication Flaws in WebGoat1min
Authentication Bypass Exploit3min
Tips and Tricks for Burp Suite: Use Proxy to Intercept Traffic4min
Solution to Authentication Bypass: Evaluation of Code7min
Finding Vulnerabilities and Logical Flaws in Source Code10min
Introduction to JSON Web Tokens (JWT) and Authentication Bypass49s
Authentication Flaw JSON Web Tokens (JWT)7min
Solution Demo: Exploiting JSON Web Tokens (JWT)8min
Evaluating Code to Find the JSON Web Tokens (JWT) Flaw4min
Hint Video: (JWT) Patching the Vulnerable Code in WebGoat47s
Solution to Patch JWT Flaw6min
2 leituras
OWASP Transaction Authorization Cheat Sheet1h
A Beginner's Guide to JWTs in Java'45min
1 exercício prático
Module 3 Quiz30min
Semana
4

Semana 4

4 horas para concluir

Dangers of Vulnerable Components and Final Project

4 horas para concluir
5 vídeos (Total 26 mín.), 3 leituras, 2 testes
5 videos
Vulnerable Components (XStream Library)9min
Solution: Fixing Vulnerabilities with XStream11min
Introduction to Labs (Peer Reviewed)2min
Course Summary1min
3 leituras
Article: How Hackers Broke Equifax: Exploiting a Patchable Vulnerabil10min
Article: Exploiting OGNL Injection in Apache Struts30min
Note About Peer Review Assignments10min
1 exercício prático
Module 4 Practice Quiz5min

Avaliações

Principais avaliações do EXPLOITING AND SECURING VULNERABILITIES IN JAVA APPLICATIONS

Visualizar todas as avaliações

Sobre Programa de cursos integrados Secure Coding Practices

Secure Coding Practices

Perguntas Frequentes – FAQ

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.