Informações sobre o curso

75,342 visualizações recentes

Resultados de carreira do aprendiz

33%

comecei uma nova carreira após concluir estes cursos

24%

consegui um benefício significativo de carreira com este curso

13%

recebi um aumento ou promoção
Certificados compartilháveis
Tenha o certificado após a conclusão
100% on-line
Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Aprox. 18 horas para completar
Inglês
Legendas: Inglês, Coreano

Habilidades que você terá

Fuzz TestingBuffer OverflowSql InjectionPenetration Test

Resultados de carreira do aprendiz

33%

comecei uma nova carreira após concluir estes cursos

24%

consegui um benefício significativo de carreira com este curso

13%

recebi um aumento ou promoção
Certificados compartilháveis
Tenha o certificado após a conclusão
100% on-line
Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Aprox. 18 horas para completar
Inglês
Legendas: Inglês, Coreano

Instrutores

oferecido por

Placeholder

Universidade de Maryland, College Park

Programa - O que você aprenderá com este curso

Classificação do conteúdoThumbs Up93%(4,091 classificações)Info
Semana
1

Semana 1

2 horas para concluir

OVERVIEW

2 horas para concluir
3 vídeos (Total 26 mín.), 4 leituras, 1 teste
3 videos
What is software security?7min
Tour of the course and expected background11min
4 leituras
Introductory Reading10min
Syllabus10min
FAQ and Errata10min
Glossary10min
1 exercício prático
Qualifying Quiz30min
2 horas para concluir

LOW-LEVEL SECURITY

2 horas para concluir
6 vídeos (Total 50 mín.), 2 leituras, 2 testes
6 videos
Memory Layout11min
Buffer Overflow6min
Code Injection6min
Other Memory Exploits11min
Format String Vulnerabilities6min
2 leituras
Week 1 Reading10min
Project 110min
2 exercícios práticos
Week 1 quiz30min
VM BOF quiz30min
Semana
2

Semana 2

2 horas para concluir

DEFENDING AGAINST LOW-LEVEL EXPLOITS

2 horas para concluir
7 vídeos (Total 79 mín.), 1 leitura, 1 teste
7 videos
Memory Safety16min
Type Safety4min
Avoiding Exploitation9min
Return Oriented Programming - ROP11min
Control Flow Integrity14min
Secure Coding18min
1 leituras
Week 2 Reading10min
1 exercício prático
Week 2 quiz30min
Semana
3

Semana 3

3 horas para concluir

WEB SECURITY

3 horas para concluir
10 vídeos (Total 101 mín.), 2 leituras, 2 testes
10 videos
Web Basics10min
SQL Injection10min
SQL Injection Countermeasures9min
Web-based State Using Hidden Fields and Cookies13min
Session Hijacking6min
Cross-site Request Forgery - CSRF6min
Web 2.05min
Cross-site Scripting13min
Interview with Kevin Haley21min
2 leituras
Week 3 Reading10min
Project 210min
2 exercícios práticos
BadStore quiz30min
Week 3 quiz30min
Semana
4

Semana 4

3 horas para concluir

SECURE SOFTWARE DEVELOPMENT

3 horas para concluir
10 vídeos (Total 130 mín.), 1 leitura, 1 teste
10 videos
Threat Modeling, or Architectural Risk Analysis9min
Security Requirements13min
Avoiding Flaws with Principles8min
Design Category: Favor Simplicity10min
Design Category: Trust With Reluctance12min
Design Category: Defense in Depth, Monitoring/Traceability5min
Top Design Flaws9min
Case Study: Very Secure FTP daemon12min
Interview with Gary McGraw40min
1 leituras
Week 4 Reading10min
1 exercício prático
Week 4 quiz30min

Avaliações

Principais avaliações do SEGURANÇA DE SOFTWARE

Visualizar todas as avaliações

Sobre Programa de cursos integrados Segurança cibernéticaSegurança Cibernética

The Cybersecurity Specialization covers the fundamental concepts underlying the construction of secure systems, from the hardware to the software to the human-computer interface, with the use of cryptography to secure interactions. These concepts are illustrated with examples drawn from modern practice, and augmented with hands-on exercises involving relevant tools and techniques. Successful participants will develop a way of thinking that is security-oriented, better understanding how to think about adversaries and how to build systems that defend against them....
Segurança cibernéticaSegurança Cibernética

Perguntas Frequentes – FAQ

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.