Informações sobre o curso
5,603 visualizações recentes

100% on-line

Comece imediatamente e aprenda em seu próprio cronograma.

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.

Nível intermediário

Aprox. 12 horas para completar

Sugerido: 4 weeks of study, 2-5 hours/week...

Inglês

Legendas: Inglês

O que você vai aprender

  • Check

    Practice protecting against various kinds of cross-site scripting (XSS) attacks.

  • Check

    Form plans to mitigate injection vulnerabilities in your web application.

  • Check

    Create strategies and controls to provide secure authentication.

  • Check

    Examine code to find and patch vulnerable components.

Habilidades que você terá

Javasecure programmingJava Programmingsecurity
Os alunos que estão fazendo este Course são
  • Machine Learning Engineers
  • Software Engineers

100% on-line

Comece imediatamente e aprenda em seu próprio cronograma.

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.

Nível intermediário

Aprox. 12 horas para completar

Sugerido: 4 weeks of study, 2-5 hours/week...

Inglês

Legendas: Inglês

Programa - O que você aprenderá com este curso

Semana
1
7 horas para concluir

Setup and Introduction to Cross Site Scripting Attacks

14 vídeos (Total 89 mín.), 3 leituras, 2 testes
14 videos
Overview of Resources and Tools for This Course4min
Setup and Introduction to Cross-site Scripting1min
Tips and Tricks to Use Git for Course and Project8min
How to Import WebGoat into IDE7min
How to Run WebGoat in a Docker Container5min
Injection Attacks: What They Are and How They Affect Us9min
Cross-site Scripting (XSS), Part 110min
Protecting Against Cross-site Scripting (XSS), Part 29min
Patching Reflected Cross-site Scripting (XSS), Part 36min
Stored Cross-site Scripting (XSS)14min
Dangers of Cross-site Scripting (XSS) Attacks4min
A Note About Finding Lessons on WebGoat32s
Introduction to Labs (Peer Reviewed)2min
3 leituras
A Note From UC Davis10min
OWASP Cross Site Scripting Prevention Cheat Sheet1h
Note About Peer Review Assignments10min
1 exercício prático
Module 1 Quiz30min
Semana
2
7 horas para concluir

Injection Attacks

10 vídeos (Total 80 mín.), 2 leituras, 2 testes
10 videos
Tutorial: Using a Proxy to Intercept Traffic from Client to Servers7min
SQL Syntax and Basics: Putting On the Attacker Hat10min
Solution to SQL Injection Attacks (SQLi)7min
SQL Injection Attacks: Evaluation of Code13min
XML External Entity (XXE) Attacks8min
Demo of an XML External Entity (XXE) Attack to Gain Remote Code Execution (RCE)5min
Evaluation of Code - XXE through a REST Framework8min
Solution: Evaluation of Code - XXE through a REST Framework8min
Patching the XXE Vulnerability9min
2 leituras
OWASP SQL Injection Prevention Cheat Sheet45min
OWASP XML External Entity Prevention Cheat Sheet45min
1 exercício prático
Module 2 Quiz30min
Semana
3
6 horas para concluir

Authentication and Authorization

12 vídeos (Total 57 mín.), 2 leituras, 2 testes
12 videos
Introduction to Authentication Flaws in WebGoat1min
Authentication Bypass Exploit3min
Tips and Tricks for Burp Suite: Use Proxy to Intercept Traffic4min
Solution to Authentication Bypass: Evaluation of Code7min
Finding Vulnerabilities and Logical Flaws in Source Code10min
Introduction to JSON Web Tokens (JWT) and Authentication Bypass49s
Authentication Flaw JSON Web Tokens (JWT)7min
Solution Demo: Exploiting JSON Web Tokens (JWT)8min
Evaluating Code to Find the JSON Web Tokens (JWT) Flaw4min
Hint Video: (JWT) Patching the Vulnerable Code in WebGoat47s
Solution to Patch JWT Flaw6min
2 leituras
OWASP Transaction Authorization Cheat Sheet1h
A Beginner's Guide to JWTs in Java'45min
1 exercício prático
Module 3 Quiz30min
Semana
4
4 horas para concluir

Dangers of Vulnerable Components and Final Project

5 vídeos (Total 26 mín.), 3 leituras, 2 testes
5 videos
Vulnerable Components (XStream Library)9min
Solution: Fixing Vulnerabilities with XStream11min
Introduction to Labs (Peer Reviewed)2min
Course Summary1min
3 leituras
Article: How Hackers Broke Equifax: Exploiting a Patchable Vulnerabil10min
Article: Exploiting OGNL Injection in Apache Struts30min
Note About Peer Review Assignments10min
1 exercício prático
Module 4 Practice Quiz5min

Instrutores

Avatar

Joubin Jabbari

Software Security Architect, Financial Industry
Continuing and Professional Education

Sobre Universidade da Califórnia, Davis

UC Davis, one of the nation’s top-ranked research universities, is a global leader in agriculture, veterinary medicine, sustainability, environmental and biological sciences, and technology. With four colleges and six professional schools, UC Davis and its students and alumni are known for their academic excellence, meaningful public service and profound international impact....

Sobre Programa de cursos integrados Secure Coding Practices

This Specialization is intended for software developers of any level who are not yet fluent with secure coding and programming techniques.Through four courses, you will cover the principles of secure coding, concepts of threat modeling and cryptography and exploit vulnerabilities in both C/C++ and Java languages, which will prepare you to think like a hacker and protect your organizations information. The courses provide ample practice activities including exploiting WebGoat, an OWASP project designed to teach penetration testing....
Secure Coding Practices

Perguntas Frequentes – FAQ

  • Ao se inscrever para um Certificado, você terá acesso a todos os vídeos, testes e tarefas de programação (se aplicável). Tarefas avaliadas pelos colegas apenas podem ser enviadas e avaliadas após o início da sessão. Caso escolha explorar o curso sem adquiri-lo, talvez você não consiga acessar certas tarefas.

  • Quando você se inscreve no curso, tem acesso a todos os cursos na Especialização e pode obter um certificado quando concluir o trabalho. Seu Certificado eletrônico será adicionado à sua página de Participações e você poderá imprimi-lo ou adicioná-lo ao seu perfil no LinkedIn. Se quiser apenas ler e assistir o conteúdo do curso, você poderá frequentá-lo como ouvinte sem custo.

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.