À propos de ce cours
11,947 consultations récentes

100 % en ligne

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.

Niveau intermédiaire

1-2 years of experience with some form of computer programming language like C/C++ or Java.

Approx. 15 heures pour terminer

Recommandé : 4 weeks of study, 2-5 hours/week...

Anglais

Sous-titres : Anglais

Compétences que vous acquerrez

CryptographyAuthentication Methodssecure programming

100 % en ligne

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.

Niveau intermédiaire

1-2 years of experience with some form of computer programming language like C/C++ or Java.

Approx. 15 heures pour terminer

Recommandé : 4 weeks of study, 2-5 hours/week...

Anglais

Sous-titres : Anglais

Les étudiants prenant part à ce Course sont

  • Security Engineers
  • Chief Technology Officers (CTOs)
  • Machine Learning Engineers
  • Software Engineers
  • Data Engineers

Programme du cours : ce que vous apprendrez dans ce cours

Semaine
1
5 heures pour terminer

Foundational Topics in Secure Programming

14 vidéos (Total 83 min), 3 lectures, 2 quiz
14 vidéos
Module 1 Introduction1 min
Fundamental Concepts in Security8 min
The STRIDE Method Via Example9 min
STRIDE Threats In More Detail Via Example4 min
Trust Boundaries2 min
Cryptography Basics Introduction3 min
Cryptography Basics: Block Ciphers9 min
Cryptography Basics: Symmetric and Asymmetric Cryptography5 min
Cryptography Basics: Hash Functions9 min
Cryptography Basics: Application to Threat Models4 min
Lab: Threat Model Activity3 min
OWASP Top 10 Proactive Controls and Exploits - Part 16 min
OWASP Top 10 Proactive Controls and Exploits - Part 29 min
3 lectures
A Note From UC Davis10 min
Welcome to Peer Review Assignments!10 min
Reading and Resource20 min
1 exercice pour s'entraîner
Module 1 Quiz30 min
Semaine
2
3 heures pour terminer

Injection Problems

17 vidéos (Total 87 min), 1 lecture, 1 quiz
17 vidéos
General Concepts: Injection Problems4 min
SQL Injection Problems8 min
Mitigating SQL Injection Using Prepared Statements3 min
Mitigating SQL Injection Using Stored Procedures3 min
Mitigating SQL Injection Using Whitelisting2 min
Injection Problems in Real Life5 min
Solution Screencast for Lab: Exploit Using WebGoat's SQLi Example7 min
Cross-Site Scripting Introduction3 min
HTTP and Document Isolation8 min
DOM, Dynamically Generating Pages, and Cross-Site Scripting7 min
The 3-Kinds of Cross-Site Scripting Vulnerabilities6 min
Comparing and Contrasting Cross-Site Scripting Vulnerabilities3 min
OWASP Prescribed Cross-site Scripting Prevention Rules - Part 16 min
OWASP Prescribed Cross-site Scripting Prevention Rules - Part 26 min
Command Injection Problems3 min
OWASP Proactive Controls Related to Injections4 min
1 lecture
Resources20 min
1 exercice pour s'entraîner
Module 2 Quiz30 min
Semaine
3
4 heures pour terminer

Problems Arising From Broken Authentication

11 vidéos (Total 71 min), 1 lecture, 1 quiz
11 vidéos
Overview of HTTP Protocol7 min
Introduction to Authentication10 min
Handling Error Messages During Authentication4 min
Introduction to Session Management7 min
Enforcing Access Control with Session Management7 min
Session Management Threat: Bruteforce Session IDs10 min
Session Management Theat: Session Fixation Vulnerabilities3 min
Logging and Monitoring3 min
Solution for Lab #3: WebGoat’s Session Management Vulnerability9 min
OWASP Proactive Controls Related to Session Management and Authentication6 min
1 lecture
Resources20 min
1 exercice pour s'entraîner
Module 3 Quiz30 min
Semaine
4
4 heures pour terminer

Sensitive Data Exposure Problems

9 vidéos (Total 36 min), 1 lecture, 2 quiz
9 vidéos
Introduction to Sensitive Data Exposure Problems5 min
Issue 1: Using PII to Compose Session IDs3 min
Issue 2: Not Encrypting Sensitive Information2 min
Issue 3: Improperly Storing Passwords5 min
Slowing Down Password Bruteforce Attacks7 min
Issue 4: Using HTTP for Sensitive Client-server4 min
OWASP Proactive Controls Related to Sensitive Data Exposure3 min
Course Summary1 min
1 lecture
Resources20 min
1 exercice pour s'entraîner
Module 4 Quiz30 min
4.3
3 avisChevron Right

Principaux examens pour Identifying Security Vulnerabilities

par SJOct 23rd 2019

Threat Modeling and Week 4 code submission was very fruitful. Overall good content to learn for developers and Application Engineers.

par SMJul 17th 2019

I can now take full control of my personal information online, without any tradeoffs

Enseignant

Avatar

Sandra Escandor-O'Keefe

Offensive Security Engineer at Fastly
Continuing and Professional Education

À propos de Université de Californie à Davis

UC Davis, one of the nation’s top-ranked research universities, is a global leader in agriculture, veterinary medicine, sustainability, environmental and biological sciences, and technology. With four colleges and six professional schools, UC Davis and its students and alumni are known for their academic excellence, meaningful public service and profound international impact....

À propos du Spécialisation Secure Coding Practices

This Specialization is intended for software developers of any level who are not yet fluent with secure coding and programming techniques.Through four courses, you will cover the principles of secure coding, concepts of threat modeling and cryptography and exploit vulnerabilities in both C/C++ and Java languages, which will prepare you to think like a hacker and protect your organizations information. The courses provide ample practice activities including exploiting WebGoat, an OWASP project designed to teach penetration testing....
Secure Coding Practices

Foire Aux Questions

  • Une fois que vous êtes inscrit(e) pour un Certificat, vous pouvez accéder à toutes les vidéos de cours, et à tous les quiz et exercices de programmation (le cas échéant). Vous pouvez soumettre des devoirs à examiner par vos pairs et en examiner vous-même uniquement après le début de votre session. Si vous préférez explorer le cours sans l'acheter, vous ne serez peut-être pas en mesure d'accéder à certains devoirs.

  • Lorsque vous vous inscrivez au cours, vous bénéficiez d'un accès à tous les cours de la Spécialisation, et vous obtenez un Certificat lorsque vous avez réussi. Votre Certificat électronique est alors ajouté à votre page Accomplissements. À partir de cette page, vous pouvez imprimer votre Certificat ou l'ajouter à votre profil LinkedIn. Si vous souhaitez seulement lire et visualiser le contenu du cours, vous pouvez accéder gratuitement au cours en tant qu'auditeur libre.

D'autres questions ? Visitez le Centre d'Aide pour les Etudiants.