À propos de ce cours

100 % en ligne

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.

Niveau intermédiaire

Approx. 5 heures pour terminer

Recommandé : 4 weeks, 3-4 hours/week...

Anglais

Sous-titres : Anglais

100 % en ligne

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.

Niveau intermédiaire

Approx. 5 heures pour terminer

Recommandé : 4 weeks, 3-4 hours/week...

Anglais

Sous-titres : Anglais

Programme du cours : ce que vous apprendrez dans ce cours

Semaine
1
2 heures pour terminer

Common Vulnerabilities and Weaknesses

How to use the CVE and CWE on-line databases to assess threats and mitigations

...
4 vidéos (Total 17 min), 4 lectures, 2 quiz
4 vidéos
Open source threat and mitigation information3 min
Medical analogies6 min
Secure software design is good software design.4 min
4 lectures
Additional Resource10 min
Additional Resource10 min
Additional Resource10 min
Additional Resource10 min
2 exercices pour s'entraîner
Open source threat and mitigation information20 min
Secure software design is good software design20 min
Semaine
2
2 heures pour terminer

Specific Design Considerations

Specific things you can do to create a better design.

...
2 vidéos (Total 26 min), 2 lectures, 1 quiz
2 vidéos
Design Principles in detail - II8 min
2 lectures
Additional Resource30 min
Additional Resource30 min
1 exercices pour s'entraîner
Design Principles in detail20 min
Semaine
3
1 heures pour terminer

Building Security in

Security must be built in to a project, not added on.

...
2 vidéos (Total 12 min), 1 quiz
2 vidéos
Active vs Passive security7 min
1 exercices pour s'entraîner
Active vs Passive security20 min
Semaine
4
2 heures pour terminer

A Dramatic Failure

The consequences of a bad design can haunt you forever.

...
1 vidéos (Total 14 min), 1 lecture, 1 quiz
1 vidéos
1 lectures
Additional Resource30 min
1 exercices pour s'entraîner
Therac-25 Case Study20 min
Semaine
5
2 heures pour terminer

Bitcoin Foundations

A detailed look at the first two sentences of the abstract of Nakamoto's 2009 paper announcing Bitcoin.

...
2 vidéos (Total 17 min), 2 lectures, 1 quiz
2 vidéos
Bitcoin Lecture 28 min
2 lectures
Additional Resource30 min
Additional Resource30 min
1 exercices pour s'entraîner
Bitcoin Foundations20 min
Semaine
6
2 heures pour terminer

The Bitcoin Project

Continuing with the abstract of Nakamoto's Bitcoin paper. More details on how it works and how security is integrated into it.

...
2 vidéos (Total 18 min), 2 lectures, 1 quiz
2 vidéos
Bitcoin Lecture 49 min
2 lectures
Additional Reading30 min
Additional Resource30 min
1 exercices pour s'entraîner
Bitcoin 220 min
Semaine
7
4 heures pour terminer

Simple software compromises

A look into the specifics of two common exploitation techniques--buffer overflow and SQL injections. Even though they're "old", these exploits are still used today!

...
3 vidéos (Total 21 min), 3 lectures, 2 quiz
3 vidéos
SQL Injection4 min
Software Life Cycle and Management considerations11 min
3 lectures
Additional Resource30 min
Additional Resource30 min
Additional Resource30 min
2 exercices pour s'entraîner
SQl Injection20 min
Software Life Cycle and Management considerations20 min
Semaine
8
2 heures pour terminer

Final Exam

A comprehensive course assessment comprising of 5 quizzes. Each assessment contains a randomized set of questions from different modules of the course.

...
5 quiz
5 exercices pour s'entraîner
Assessment 120 min
Assessment 220 min
Assessment 320 min
Assessment 420 min
Assessment 520 min

Enseignants

Avatar

Albert Glock

Instructor
Computer Science

À propos de University of Colorado System

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

À propos de la Spécialisation Secure Software Design

This specialization is for those with limited workplace experience in software development to obtain the background, perspective and skills to recognize important security aspects of software they are expected to design. Mindsets and attitudes of successful designers--and hackers--are presented as well as project successes and failures...
Secure Software Design

Foire Aux Questions

  • Une fois que vous êtes inscrit(e) pour un Certificat, vous pouvez accéder à toutes les vidéos de cours, et à tous les quiz et exercices de programmation (le cas échéant). Vous pouvez soumettre des devoirs à examiner par vos pairs et en examiner vous-même uniquement après le début de votre session. Si vous préférez explorer le cours sans l'acheter, vous ne serez peut-être pas en mesure d'accéder à certains devoirs.

  • Lorsque vous vous inscrivez au cours, vous bénéficiez d'un accès à tous les cours de la Spécialisation, et vous obtenez un Certificat lorsque vous avez réussi. Votre Certificat électronique est alors ajouté à votre page Accomplissements. À partir de cette page, vous pouvez imprimer votre Certificat ou l'ajouter à votre profil LinkedIn. Si vous souhaitez seulement lire et visualiser le contenu du cours, vous pouvez accéder gratuitement au cours en tant qu'auditeur libre.

D'autres questions ? Visitez le Centre d'Aide pour les Etudiants.