Informações sobre o curso
52,439 visualizações recentes

100% on-line

Comece imediatamente e aprenda em seu próprio cronograma.

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.

Nível intermediário

1-2 years of experience with some form of computer programming language like C/C++ or Java.

Aprox. 16 horas para completar

Sugerido: 4 weeks of study, 2-5 hours/week...

Inglês

Legendas: Inglês

Habilidades que você terá

CryptographyAuthentication Methodssecure programming

100% on-line

Comece imediatamente e aprenda em seu próprio cronograma.

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.

Nível intermediário

1-2 years of experience with some form of computer programming language like C/C++ or Java.

Aprox. 16 horas para completar

Sugerido: 4 weeks of study, 2-5 hours/week...

Inglês

Legendas: Inglês

Programa - O que você aprenderá com este curso

Semana
1
5 horas para concluir

Foundational Topics in Secure Programming

14 vídeos (Total 83 mín.), 3 leituras, 2 testes
14 videos
Module 1 Introduction1min
Fundamental Concepts in Security8min
The STRIDE Method Via Example9min
STRIDE Threats In More Detail Via Example4min
Trust Boundaries2min
Cryptography Basics Introduction3min
Cryptography Basics: Block Ciphers9min
Cryptography Basics: Symmetric and Asymmetric Cryptography5min
Cryptography Basics: Hash Functions9min
Cryptography Basics: Application to Threat Models4min
Lab: Threat Model Activity3min
OWASP Top 10 Proactive Controls and Exploits - Part 16min
OWASP Top 10 Proactive Controls and Exploits - Part 29min
3 leituras
A Note From UC Davis10min
Welcome to Peer Review Assignments!10min
Reading and Resource20min
1 exercícios práticos
Module 1 Quiz30min
Semana
2
3 horas para concluir

Injection Problems

17 vídeos (Total 87 mín.), 1 leitura, 1 teste
17 videos
General Concepts: Injection Problems4min
SQL Injection Problems8min
Mitigating SQL Injection Using Prepared Statements3min
Mitigating SQL Injection Using Stored Procedures3min
Mitigating SQL Injection Using Whitelisting2min
Injection Problems in Real Life5min
Solution Screencast for Lab: Exploit Using WebGoat's SQLi Example7min
Cross-Site Scripting Introduction3min
HTTP and Document Isolation8min
DOM, Dynamically Generating Pages, and Cross-Site Scripting7min
The 3-Kinds of Cross-Site Scripting Vulnerabilities6min
Comparing and Contrasting Cross-Site Scripting Vulnerabilities3min
OWASP Prescribed Cross-site Scripting Prevention Rules - Part 16min
OWASP Prescribed Cross-site Scripting Prevention Rules - Part 26min
Command Injection Problems3min
OWASP Proactive Controls Related to Injections4min
1 leituras
Resources20min
1 exercícios práticos
Module 2 Quiz30min
Semana
3
4 horas para concluir

Problems Arising From Broken Authentication

11 vídeos (Total 71 mín.), 1 leitura, 1 teste
11 videos
Overview of HTTP Protocol7min
Introduction to Authentication10min
Handling Error Messages During Authentication4min
Introduction to Session Management7min
Enforcing Access Control with Session Management7min
Session Management Threat: Bruteforce Session IDs10min
Session Management Theat: Session Fixation Vulnerabilities3min
Logging and Monitoring3min
Solution for Lab #3: WebGoat’s Session Management Vulnerability9min
OWASP Proactive Controls Related to Session Management and Authentication6min
1 leituras
Resources20min
1 exercícios práticos
Module 3 Quiz30min
Semana
4
4 horas para concluir

Sensitive Data Exposure Problems

9 vídeos (Total 36 mín.), 1 leitura, 2 testes
9 videos
Introduction to Sensitive Data Exposure Problems5min
Issue 1: Using PII to Compose Session IDs3min
Issue 2: Not Encrypting Sensitive Information2min
Issue 3: Improperly Storing Passwords5min
Slowing Down Password Bruteforce Attacks7min
Issue 4: Using HTTP for Sensitive Client-server4min
OWASP Proactive Controls Related to Sensitive Data Exposure3min
Course Summary1min
1 leituras
Resources20min
1 exercícios práticos
Module 4 Quiz30min
4.2
5 avaliaçõesChevron Right

Principais avaliações do Identifying Security Vulnerabilities

por SJOct 23rd 2019

Threat Modeling and Week 4 code submission was very fruitful. Overall good content to learn for developers and Application Engineers.

por SMJul 17th 2019

I can now take full control of my personal information online, without any tradeoffs

Instrutores

Avatar

Sandra Escandor-O'Keefe

Offensive Security Engineer at Fastly
Continuing and Professional Education

Sobre Universidade da Califórnia, Davis

UC Davis, one of the nation’s top-ranked research universities, is a global leader in agriculture, veterinary medicine, sustainability, environmental and biological sciences, and technology. With four colleges and six professional schools, UC Davis and its students and alumni are known for their academic excellence, meaningful public service and profound international impact....

Sobre Programa de cursos integrados Secure Coding Practices

This Specialization is intended for software developers of any level who are not yet fluent with secure coding and programming techniques.Through four courses, you will cover the principles of secure coding, concepts of threat modeling and cryptography and exploit vulnerabilities in both C/C++ and Java languages, which will prepare you to think like a hacker and protect your organizations information. The courses provide ample practice activities including exploiting WebGoat, an OWASP project designed to teach penetration testing....
Secure Coding Practices

Perguntas Frequentes – FAQ

  • Ao se inscrever para um Certificado, você terá acesso a todos os vídeos, testes e tarefas de programação (se aplicável). Tarefas avaliadas pelos colegas apenas podem ser enviadas e avaliadas após o início da sessão. Caso escolha explorar o curso sem adquiri-lo, talvez você não consiga acessar certas tarefas.

  • Quando você se inscreve no curso, tem acesso a todos os cursos na Especialização e pode obter um certificado quando concluir o trabalho. Seu Certificado eletrônico será adicionado à sua página de Participações e você poderá imprimi-lo ou adicioná-lo ao seu perfil no LinkedIn. Se quiser apenas ler e assistir o conteúdo do curso, você poderá frequentá-lo como ouvinte sem custo.

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.