Informações sobre o curso
36,202 visualizações recentes

100% online

Comece imediatamente e aprenda em seu próprio cronograma.

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.

Aprox. 22 horas para completar

Sugerido: 6 weeks of study, 3-5 hours/week...

Inglês

Legendas: Inglês, Coreano

Habilidades que você terá

Fuzz TestingBuffer OverflowSql InjectionPenetration Test

100% online

Comece imediatamente e aprenda em seu próprio cronograma.

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.

Aprox. 22 horas para completar

Sugerido: 6 weeks of study, 3-5 hours/week...

Inglês

Legendas: Inglês, Coreano

Programa - O que você aprenderá com este curso

Semana
1
2 horas para concluir

OVERVIEW

Overview and expectations of the course

...
3 vídeos ((Total 26 mín.)), 4 leituras, 1 teste
3 videos
What is software security?7min
Tour of the course and expected background11min
4 leituras
Introductory Reading10min
Syllabus10min
FAQ and Errata10min
Glossary10min
1 exercício prático
Qualifying Quiz30min
2 horas para concluir

LOW-LEVEL SECURITY

Low-level security: Attacks and exploits

...
6 vídeos ((Total 50 mín.)), 2 leituras, 2 testes
6 videos
Memory Layout11min
Buffer Overflow6min
Code Injection6min
Other Memory Exploits11min
Format String Vulnerabilities6min
2 leituras
Week 1 Reading10min
Project 110min
2 exercícios práticos
Week 1 quiz30min
VM BOF quiz24min
Semana
2
2 horas para concluir

DEFENDING AGAINST LOW-LEVEL EXPLOITS

Defending against low-level exploits

...
7 vídeos ((Total 79 mín.)), 1 leitura, 1 teste
7 videos
Memory Safety16min
Type Safety4min
Avoiding Exploitation9min
Return Oriented Programming - ROP11min
Control Flow Integrity14min
Secure Coding18min
1 leituras
Week 2 Reading10min
1 exercício prático
Week 2 quiz30min
Semana
3
3 horas para concluir

WEB SECURITY

Web security: Attacks and defenses

...
10 vídeos ((Total 101 mín.)), 2 leituras, 2 testes
10 videos
Web Basics10min
SQL Injection10min
SQL Injection Countermeasures9min
Web-based State Using Hidden Fields and Cookies13min
Session Hijacking6min
Cross-site Request Forgery - CSRF6min
Web 2.05min
Cross-site Scripting13min
Interview with Kevin Haley21min
2 leituras
Week 3 Reading10min
Project 210min
2 exercícios práticos
BadStore quiz18min
Week 3 quiz32min
Semana
4
3 horas para concluir

SECURE SOFTWARE DEVELOPMENT

Designing and Building Secure Software

...
10 vídeos ((Total 130 mín.)), 1 leitura, 1 teste
10 videos
Threat Modeling, or Architectural Risk Analysis9min
Security Requirements13min
Avoiding Flaws with Principles8min
Design Category: Favor Simplicity10min
Design Category: Trust With Reluctance12min
Design Category: Defense in Depth, Monitoring/Traceability5min
Top Design Flaws9min
Case Study: Very Secure FTP daemon12min
Interview with Gary McGraw40min
1 leituras
Week 4 Reading10min
1 exercício prático
Week 4 quiz32min
Semana
5
3 horas para concluir

PROGRAM ANALYSIS

Static Program Analysis

...
13 vídeos ((Total 142 mín.)), 2 leituras, 2 testes
13 videos
Static Analysis: Introduction part 28min
Flow Analysis8min
Flow Analysis: Adding Sensitivity8min
Context Sensitive Analysis8min
Flow Analysis: Scaling it up to a Complete Language and Problem Set11min
Challenges and Variations8min
Introducing Symbolic Execution10min
Symbolic Execution: A Little History3min
Basic Symbolic Execution14min
Symbolic Execution as Search, and the Rise of Solvers12min
Symbolic Execution Systems8min
Interview with Andy Chou32min
2 leituras
Week 5 Reading10min
Project 310min
2 exercícios práticos
Project 3 quiz16min
Week 5 quiz28min
Semana
6
2 horas para concluir

PEN TESTING

Penetration and Fuzz Testing

...
5 vídeos ((Total 107 mín.)), 1 leitura, 1 teste
5 videos
Pen Testing14min
Fuzzing15min
Interview with Eric Eames31min
Interview with Patrice Godefroid35min
1 leituras
Week 6 Reading10min
1 exercício prático
Week 6 quiz24min
4.6
182 avaliaçõesChevron Right

33%

comecei uma nova carreira após concluir estes cursos

27%

consegui um benefício significativo de carreira com este curso

17%

recebi um aumento ou promoção

Principais avaliações do Segurança de Software

por GBMay 27th 2019

Was prepared and presented in a very special and superb way. I am glad I took and completed it. Thanks to my tutor Michael Hicks and special appreciation to coursera for making this possible for me.

por PRNov 20th 2016

Content is really valuable and actionable with a specific comeback for the student in terms of secure development, security and how to understand the origin of exploits and other cyber attacks

Instrutores

Avatar

Michael Hicks

Professor
Department of Computer Science

Sobre Universidade de Maryland, College Park

The University of Maryland is the state's flagship university and one of the nation's preeminent public research universities. A global leader in research, entrepreneurship and innovation, the university is home to more than 37,000 students, 9,000 faculty and staff, and 250 academic programs. Its faculty includes three Nobel laureates, three Pulitzer Prize winners, 47 members of the national academies and scores of Fulbright scholars. The institution has a $1.8 billion operating budget, secures $500 million annually in external research funding and recently completed a $1 billion fundraising campaign. ...

Sobre o Programa de cursos integrados Segurança cibernéticaSegurança Cibernética

The Cybersecurity Specialization covers the fundamental concepts underlying the construction of secure systems, from the hardware to the software to the human-computer interface, with the use of cryptography to secure interactions. These concepts are illustrated with examples drawn from modern practice, and augmented with hands-on exercises involving relevant tools and techniques. Successful participants will develop a way of thinking that is security-oriented, better understanding how to think about adversaries and how to build systems that defend against them....
Segurança cibernéticaSegurança Cibernética

Perguntas Frequentes – FAQ

  • Ao se inscrever para um Certificado, você terá acesso a todos os vídeos, testes e tarefas de programação (se aplicável). Tarefas avaliadas pelos colegas apenas podem ser enviadas e avaliadas após o início da sessão. Caso escolha explorar o curso sem adquiri-lo, talvez você não consiga acessar certas tarefas.

  • Quando você se inscreve no curso, tem acesso a todos os cursos na Especialização e pode obter um certificado quando concluir o trabalho. Seu Certificado eletrônico será adicionado à sua página de Participações e você poderá imprimi-lo ou adicioná-lo ao seu perfil no LinkedIn. Se quiser apenas ler e assistir o conteúdo do curso, você poderá frequentá-lo como ouvinte sem custo.

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.