Informações sobre o curso
4.8
21 classificações
1 avaliações

100% online

Comece imediatamente e aprenda em seu próprio cronograma.

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.

Nível intermediário

Aprox. 5 horas para completar

Sugerido: 4 weeks, 3-4 hours/week...

Inglês

Legendas: Inglês

100% online

Comece imediatamente e aprenda em seu próprio cronograma.

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.

Nível intermediário

Aprox. 5 horas para completar

Sugerido: 4 weeks, 3-4 hours/week...

Inglês

Legendas: Inglês

Programa - O que você aprenderá com este curso

Semana
1
2 horas para concluir

Common Vulnerabilities and Weaknesses

How to use the CVE and CWE on-line databases to assess threats and mitigations...
4 vídeos (total de (Total 17 mín.) min), 4 leituras, 2 testes
4 videos
Open source threat and mitigation information3min
Medical analogies6min
Secure software design is good software design.4min
4 leituras
Additional Resource10min
Additional Resource10min
Additional Resource10min
Additional Resource10min
2 exercícios práticos
Open source threat and mitigation information20min
Secure software design is good software design20min
Semana
2
2 horas para concluir

Specific Design Considerations

Specific things you can do to create a better design....
2 vídeos (total de (Total 26 mín.) min), 2 leituras, 1 teste
2 videos
Design Principles in detail - II8min
2 leituras
Additional Resource30min
Additional Resource30min
1 exercício prático
Design Principles in detail20min
Semana
3
1 hora para concluir

Building Security in

Security must be built in to a project, not added on....
2 vídeos (total de (Total 12 mín.) min), 1 teste
2 videos
Active vs Passive security7min
1 exercício prático
Active vs Passive security20min
Semana
4
2 horas para concluir

A Dramatic Failure

The consequences of a bad design can haunt you forever....
1 vídeo (total de (Total 14 mín.) min), 1 leitura, 1 teste
1 vídeos
1 leituras
Additional Resource30min
1 exercício prático
Therac-25 Case Study20min
Semana
5
2 horas para concluir

Bitcoin Foundations

A detailed look at the first two sentences of the abstract of Nakamoto's 2009 paper announcing Bitcoin....
2 vídeos (total de (Total 17 mín.) min), 2 leituras, 1 teste
2 videos
Bitcoin Lecture 28min
2 leituras
Additional Resource30min
Additional Resource30min
1 exercício prático
Bitcoin Foundations20min
Semana
6
2 horas para concluir

The Bitcoin Project

Continuing with the abstract of Nakamoto's Bitcoin paper. More details on how it works and how security is integrated into it....
2 vídeos (total de (Total 18 mín.) min), 2 leituras, 1 teste
2 videos
Bitcoin Lecture 49min
2 leituras
Additional Reading30min
Additional Resource30min
1 exercício prático
Bitcoin 220min
Semana
7
4 horas para concluir

Simple software compromises

A look into the specifics of two common exploitation techniques--buffer overflow and SQL injections. Even though they're "old", these exploits are still used today!...
3 vídeos (total de (Total 21 mín.) min), 3 leituras, 2 testes
3 videos
SQL Injection4min
Software Life Cycle and Management considerations11min
3 leituras
Additional Resource30min
Additional Resource30min
Additional Resource30min
2 exercícios práticos
SQl Injection20min
Software Life Cycle and Management considerations20min
Semana
8
2 horas para concluir

Final Exam

A comprehensive course assessment comprising of 5 quizzes. Each assessment contains a randomized set of questions from different modules of the course. ...
5 testes
5 exercícios práticos
Assessment 120min
Assessment 220min
Assessment 320min
Assessment 420min
Assessment 520min

Instrutores

Avatar

Albert Glock

Instructor
Computer Science

Sobre Sistema de Universidades do ColoradoUniversidade do Colorado

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

Sobre o Programa de cursos integrados Secure Software Design

This specialization is for those with limited workplace experience in software development to obtain the background, perspective and skills to recognize important security aspects of software they are expected to design. Mindsets and attitudes of successful designers--and hackers--are presented as well as project successes and failures...
Secure Software Design

Perguntas Frequentes – FAQ

  • Ao se inscrever para um Certificado, você terá acesso a todos os vídeos, testes e tarefas de programação (se aplicável). Tarefas avaliadas pelos colegas apenas podem ser enviadas e avaliadas após o início da sessão. Caso escolha explorar o curso sem adquiri-lo, talvez você não consiga acessar certas tarefas.

  • Quando você se inscreve no curso, tem acesso a todos os cursos na Especialização e pode obter um certificado quando concluir o trabalho. Seu Certificado eletrônico será adicionado à sua página de Participações e você poderá imprimi-lo ou adicioná-lo ao seu perfil no LinkedIn. Se quiser apenas ler e assistir o conteúdo do curso, você poderá frequentá-lo como ouvinte sem custo.

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.