Informações sobre o curso

20,886 visualizações recentes
Certificados compartilháveis
Tenha o certificado após a conclusão
100% on-line
Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Nível intermediário

1-2 years of experience with some form of computer programming language like C/C++ or Java.

Aprox. 13 horas para completar
Inglês

Habilidades que você terá

CryptographyAuthentication Methodssecure programming
Certificados compartilháveis
Tenha o certificado após a conclusão
100% on-line
Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Nível intermediário

1-2 years of experience with some form of computer programming language like C/C++ or Java.

Aprox. 13 horas para completar
Inglês

oferecido por

Placeholder

Universidade da Califórnia, Davis

Programa - O que você aprenderá com este curso

Semana
1

Semana 1

4 horas para concluir

Foundational Topics in Secure Programming

4 horas para concluir
14 vídeos (Total 83 mín.), 3 leituras, 2 testes
14 videos
Module 1 Introduction1min
Fundamental Concepts in Security8min
The STRIDE Method Via Example9min
STRIDE Threats In More Detail Via Example4min
Trust Boundaries2min
Cryptography Basics Introduction3min
Cryptography Basics: Block Ciphers9min
Cryptography Basics: Symmetric and Asymmetric Cryptography5min
Cryptography Basics: Hash Functions9min
Cryptography Basics: Application to Threat Models4min
Lab: Threat Model Activity3min
OWASP Top 10 Proactive Controls and Exploits - Part 16min
OWASP Top 10 Proactive Controls and Exploits - Part 29min
3 leituras
A Note From UC Davis10min
Welcome to Peer Review Assignments!10min
Reading and Resource20min
1 exercício prático
Module 1 Quiz30min
Semana
2

Semana 2

3 horas para concluir

Injection Problems

3 horas para concluir
17 vídeos (Total 87 mín.), 1 leitura, 1 teste
17 videos
General Concepts: Injection Problems4min
SQL Injection Problems8min
Mitigating SQL Injection Using Prepared Statements3min
Mitigating SQL Injection Using Stored Procedures3min
Mitigating SQL Injection Using Whitelisting2min
Injection Problems in Real Life5min
Solution Screencast for Lab: Exploit Using WebGoat's SQLi Example7min
Cross-Site Scripting Introduction3min
HTTP and Document Isolation8min
DOM, Dynamically Generating Pages, and Cross-Site Scripting7min
The 3-Kinds of Cross-Site Scripting Vulnerabilities6min
Comparing and Contrasting Cross-Site Scripting Vulnerabilities3min
OWASP Prescribed Cross-site Scripting Prevention Rules - Part 16min
OWASP Prescribed Cross-site Scripting Prevention Rules - Part 26min
Command Injection Problems3min
OWASP Proactive Controls Related to Injections4min
1 leituras
Resources20min
1 exercício prático
Module 2 Quiz30min
Semana
3

Semana 3

4 horas para concluir

Problems Arising From Broken Authentication

4 horas para concluir
11 vídeos (Total 71 mín.), 1 leitura, 1 teste
11 videos
Overview of HTTP Protocol7min
Introduction to Authentication10min
Handling Error Messages During Authentication4min
Introduction to Session Management7min
Enforcing Access Control with Session Management7min
Session Management Threat: Bruteforce Session IDs10min
Session Management Theat: Session Fixation Vulnerabilities3min
Logging and Monitoring3min
Solution for Lab #3: WebGoat’s Session Management Vulnerability9min
OWASP Proactive Controls Related to Session Management and Authentication6min
1 leituras
Resources20min
1 exercício prático
Module 3 Quiz30min
Semana
4

Semana 4

3 horas para concluir

Sensitive Data Exposure Problems

3 horas para concluir
9 vídeos (Total 36 mín.), 1 leitura, 2 testes
9 videos
Introduction to Sensitive Data Exposure Problems5min
Issue 1: Using PII to Compose Session IDs3min
Issue 2: Not Encrypting Sensitive Information2min
Issue 3: Improperly Storing Passwords5min
Slowing Down Password Bruteforce Attacks7min
Issue 4: Using HTTP for Sensitive Client-server4min
OWASP Proactive Controls Related to Sensitive Data Exposure3min
Course Summary1min
1 leituras
Resources20min
1 exercício prático
Module 4 Quiz30min

Avaliações

Principais avaliações do IDENTIFYING SECURITY VULNERABILITIES

Visualizar todas as avaliações

Sobre Programa de cursos integrados Secure Coding Practices

Secure Coding Practices

Perguntas Frequentes – FAQ

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.