Informações sobre o curso
53,560 visualizações recentes

100% on-line

Comece imediatamente e aprenda em seu próprio cronograma.

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.

Nível intermediário

1-2 years of experience with some form of computer programming language like C/C++ or Java.

Aprox. 11 horas para completar

Sugerido: 4 weeks of study, 2-5 hours/week...

Inglês

Legendas: Inglês

100% on-line

Comece imediatamente e aprenda em seu próprio cronograma.

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.

Nível intermediário

1-2 years of experience with some form of computer programming language like C/C++ or Java.

Aprox. 11 horas para completar

Sugerido: 4 weeks of study, 2-5 hours/week...

Inglês

Legendas: Inglês

Programa - O que você aprenderá com este curso

Semana
1
3 horas para concluir

Secure Programming Philosophy

10 vídeos (Total 66 mín.), 1 leitura, 2 testes
10 videos
Module 1 Introduction1min
The Philosophy of Secure Programming2min
Defining Secure Programming4min
Robust vs. Secure Programming14min
Security Policies and Procedures8min
Secure Programming General Philosophy10min
Checking Design and Implementation9min
Where to Look for Vulnerabilities11min
Secure Programming Summary49s
1 leituras
A Note From UC Davis10min
2 exercícios práticos
Module 1 Practice Quiz30min
Module 1 Quiz45min
Semana
2
4 horas para concluir

Secure Programming Design Principles

11 vídeos (Total 36 mín.), 1 leitura, 2 testes
11 videos
Secure Programming Design Principles Overview2min
Principle of Least Privilege3min
Fail-Safe Defaults3min
Principle of Economy of Mechanism1min
Principle of Complete Mediation1min
Separation of Privilege Principle3min
Principle of Open Design7min
Principle of Least Common Mechanism4min
Principle of Least Astonishment6min
Secure Programming Design Principles Summary1min
1 leituras
Complete Mediation - What Is Going On?10min
2 exercícios práticos
Module 2 Practice Quiz30min
Module 2 Quiz30min
Semana
3
5 horas para concluir

Robust Programming

9 vídeos (Total 61 mín.), 2 leituras, 2 testes
9 videos
Robust Programming Overview43s
Robust Programming Basic Principles3min
An Example Of Fragile Code13min
Error Handling11min
Cohesion, New Interfaces, and Token Generation13min
Token Generation and Interpretation5min
Creating and Deleting a Queue5min
Adding and Removing Elements to a Queue5min
2 leituras
Before You Begin This Module...5min
Fragile Programs - What Is Going On?10min
2 exercícios práticos
Module 3 Practice Quiz15min
Module 3 Quiz30min
Semana
4
4 horas para concluir

Methods for Robustness

8 vídeos (Total 41 mín.), 1 leitura, 2 testes
8 videos
Methods Overview: Formal, Informal, and Ad Hoc Methods3min
Overview of Formal Methods2min
Login Program Example10min
Incorporating Hierarchical Decomposition Methodology9min
Login Program: Authenticating a User11min
Login Program: Preconditions and Postconditions32s
Course Summary1min
1 leituras
Robust Programs - What Is Going On?10min
2 exercícios práticos
Module 4 Practice Quiz15min
Module 4 Quiz30min
3.9
4 avaliaçõesChevron Right

Principais avaliações do Principles of Secure Coding

por SJSep 3rd 2019

Matt Bishop is an excellent Secure Coding Trainer. I enjoyed the sessions all the way and it was totally engaging with practical examples.

Instrutores

Avatar

Matthew Bishop, PhD

Professor
Department of Computer Science

Sobre Universidade da Califórnia, Davis

UC Davis, one of the nation’s top-ranked research universities, is a global leader in agriculture, veterinary medicine, sustainability, environmental and biological sciences, and technology. With four colleges and six professional schools, UC Davis and its students and alumni are known for their academic excellence, meaningful public service and profound international impact....

Sobre Programa de cursos integrados Secure Coding Practices

This Specialization is intended for software developers of any level who are not yet fluent with secure coding and programming techniques.Through four courses, you will cover the principles of secure coding, concepts of threat modeling and cryptography and exploit vulnerabilities in both C/C++ and Java languages, which will prepare you to think like a hacker and protect your organizations information. The courses provide ample practice activities including exploiting WebGoat, an OWASP project designed to teach penetration testing....
Secure Coding Practices

Perguntas Frequentes – FAQ

  • Ao se inscrever para um Certificado, você terá acesso a todos os vídeos, testes e tarefas de programação (se aplicável). Tarefas avaliadas pelos colegas apenas podem ser enviadas e avaliadas após o início da sessão. Caso escolha explorar o curso sem adquiri-lo, talvez você não consiga acessar certas tarefas.

  • Quando você se inscreve no curso, tem acesso a todos os cursos na Especialização e pode obter um certificado quando concluir o trabalho. Seu Certificado eletrônico será adicionado à sua página de Participações e você poderá imprimi-lo ou adicioná-lo ao seu perfil no LinkedIn. Se quiser apenas ler e assistir o conteúdo do curso, você poderá frequentá-lo como ouvinte sem custo.

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.