À propos de ce cours

25,294 consultations récentes
Certificat partageable
Obtenez un Certificat lorsque vous terminez
100 % en ligne
Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles
Réinitialisez les dates limites selon votre disponibilité.
Niveau intermédiaire

1-2 years of experience with some form of computer programming language like C/C++ or Java.

Approx. 13 heures pour terminer
Anglais
Sous-titres : Anglais

Compétences que vous acquerrez

CryptographyAuthentication Methodssecure programming
Certificat partageable
Obtenez un Certificat lorsque vous terminez
100 % en ligne
Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles
Réinitialisez les dates limites selon votre disponibilité.
Niveau intermédiaire

1-2 years of experience with some form of computer programming language like C/C++ or Java.

Approx. 13 heures pour terminer
Anglais
Sous-titres : Anglais

Offert par

Placeholder

Université de Californie à Davis

Programme du cours : ce que vous apprendrez dans ce cours

Semaine
1

Semaine 1

4 heures pour terminer

Foundational Topics in Secure Programming

4 heures pour terminer
14 vidéos (Total 83 min), 3 lectures, 2 quiz
14 vidéos
Module 1 Introduction1 min
Fundamental Concepts in Security8 min
The STRIDE Method Via Example9 min
STRIDE Threats In More Detail Via Example4 min
Trust Boundaries2 min
Cryptography Basics Introduction3 min
Cryptography Basics: Block Ciphers9 min
Cryptography Basics: Symmetric and Asymmetric Cryptography5 min
Cryptography Basics: Hash Functions9 min
Cryptography Basics: Application to Threat Models4 min
Lab: Threat Model Activity3 min
OWASP Top 10 Proactive Controls and Exploits - Part 16 min
OWASP Top 10 Proactive Controls and Exploits - Part 29 min
3 lectures
A Note From UC Davis10 min
Welcome to Peer Review Assignments!10 min
Reading and Resource20 min
1 exercice pour s'entraîner
Module 1 Quiz30 min
Semaine
2

Semaine 2

3 heures pour terminer

Injection Problems

3 heures pour terminer
17 vidéos (Total 87 min), 1 lecture, 1 quiz
17 vidéos
General Concepts: Injection Problems4 min
SQL Injection Problems8 min
Mitigating SQL Injection Using Prepared Statements3 min
Mitigating SQL Injection Using Stored Procedures3 min
Mitigating SQL Injection Using Whitelisting2 min
Injection Problems in Real Life5 min
Solution Screencast for Lab: Exploit Using WebGoat's SQLi Example7 min
Cross-Site Scripting Introduction3 min
HTTP and Document Isolation8 min
DOM, Dynamically Generating Pages, and Cross-Site Scripting7 min
The 3-Kinds of Cross-Site Scripting Vulnerabilities6 min
Comparing and Contrasting Cross-Site Scripting Vulnerabilities3 min
OWASP Prescribed Cross-site Scripting Prevention Rules - Part 16 min
OWASP Prescribed Cross-site Scripting Prevention Rules - Part 26 min
Command Injection Problems3 min
OWASP Proactive Controls Related to Injections4 min
1 lecture
Resources20 min
1 exercice pour s'entraîner
Module 2 Quiz30 min
Semaine
3

Semaine 3

4 heures pour terminer

Problems Arising From Broken Authentication

4 heures pour terminer
11 vidéos (Total 71 min), 1 lecture, 1 quiz
11 vidéos
Overview of HTTP Protocol7 min
Introduction to Authentication10 min
Handling Error Messages During Authentication4 min
Introduction to Session Management7 min
Enforcing Access Control with Session Management7 min
Session Management Threat: Bruteforce Session IDs10 min
Session Management Theat: Session Fixation Vulnerabilities3 min
Logging and Monitoring3 min
Solution for Lab #3: WebGoat’s Session Management Vulnerability9 min
OWASP Proactive Controls Related to Session Management and Authentication6 min
1 lecture
Resources20 min
1 exercice pour s'entraîner
Module 3 Quiz30 min
Semaine
4

Semaine 4

3 heures pour terminer

Sensitive Data Exposure Problems

3 heures pour terminer
9 vidéos (Total 36 min), 1 lecture, 2 quiz
9 vidéos
Introduction to Sensitive Data Exposure Problems5 min
Issue 1: Using PII to Compose Session IDs3 min
Issue 2: Not Encrypting Sensitive Information2 min
Issue 3: Improperly Storing Passwords5 min
Slowing Down Password Bruteforce Attacks7 min
Issue 4: Using HTTP for Sensitive Client-server4 min
OWASP Proactive Controls Related to Sensitive Data Exposure3 min
Course Summary1 min
1 lecture
Resources20 min
1 exercice pour s'entraîner
Module 4 Quiz30 min

Avis

Meilleurs avis pour IDENTIFYING SECURITY VULNERABILITIES

Voir tous les avis

À propos du Spécialisation Secure Coding Practices

This Specialization is intended for software developers of any level who are not yet fluent with secure coding and programming techniques.Through four courses, you will cover the principles of secure coding, concepts of threat modeling and cryptography and exploit vulnerabilities in both C/C++ and Java languages, which will prepare you to think like a hacker and protect your organizations information. The courses provide ample practice activities including exploiting WebGoat, an OWASP project designed to teach penetration testing....
Secure Coding Practices

Foire Aux Questions

D'autres questions ? Visitez le Centre d'Aide pour les Etudiants.