Über diesen Kurs

15,097 kürzliche Aufrufe
Zertifikat zur Vorlage
Erhalten Sie nach Abschluss ein Zertifikat
100 % online
Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.
Flexible Fristen
Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.
Stufe „Mittel“
Ca. 23 Stunden zum Abschließen
Englisch
Untertitel: Englisch

Kompetenzen, die Sie erwerben

Javasecure programmingJava Programmingsecurity
Zertifikat zur Vorlage
Erhalten Sie nach Abschluss ein Zertifikat
100 % online
Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.
Flexible Fristen
Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.
Stufe „Mittel“
Ca. 23 Stunden zum Abschließen
Englisch
Untertitel: Englisch

von

Placeholder

University of California, Davis

Lehrplan - Was Sie in diesem Kurs lernen werden

Woche
1

Woche 1

6 Stunden zum Abschließen

Setup and Introduction to Cross Site Scripting Attacks

6 Stunden zum Abschließen
14 Videos (Gesamt 89 min), 3 Lektüren, 2 Quiz
14 Videos
Overview of Resources and Tools for This Course4m
Setup and Introduction to Cross-site Scripting1m
Tips and Tricks to Use Git for Course and Project8m
How to Import WebGoat into IDE7m
How to Run WebGoat in a Docker Container5m
Injection Attacks: What They Are and How They Affect Us9m
Cross-site Scripting (XSS), Part 110m
Protecting Against Cross-site Scripting (XSS), Part 29m
Patching Reflected Cross-site Scripting (XSS), Part 36m
Stored Cross-site Scripting (XSS)14m
Dangers of Cross-site Scripting (XSS) Attacks4m
A Note About Finding Lessons on WebGoat32
Introduction to Labs (Peer Reviewed)2m
3 Lektüren
A Note From UC Davis10m
OWASP Cross Site Scripting Prevention Cheat Sheet1h
Note About Peer Review Assignments10m
1 praktische Übung
Module 1 Quiz30m
Woche
2

Woche 2

7 Stunden zum Abschließen

Injection Attacks

7 Stunden zum Abschließen
10 Videos (Gesamt 80 min), 2 Lektüren, 2 Quiz
10 Videos
Tutorial: Using a Proxy to Intercept Traffic from Client to Servers7m
SQL Syntax and Basics: Putting On the Attacker Hat10m
Solution to SQL Injection Attacks (SQLi)7m
SQL Injection Attacks: Evaluation of Code13m
XML External Entity (XXE) Attacks8m
Demo of an XML External Entity (XXE) Attack to Gain Remote Code Execution (RCE)5m
Evaluation of Code - XXE through a REST Framework8m
Solution: Evaluation of Code - XXE through a REST Framework8m
Patching the XXE Vulnerability9m
2 Lektüren
OWASP SQL Injection Prevention Cheat Sheet45m
OWASP XML External Entity Prevention Cheat Sheet45m
1 praktische Übung
Module 2 Quiz30m
Woche
3

Woche 3

6 Stunden zum Abschließen

Authentication and Authorization

6 Stunden zum Abschließen
12 Videos (Gesamt 57 min), 2 Lektüren, 2 Quiz
12 Videos
Introduction to Authentication Flaws in WebGoat1m
Authentication Bypass Exploit3m
Tips and Tricks for Burp Suite: Use Proxy to Intercept Traffic4m
Solution to Authentication Bypass: Evaluation of Code7m
Finding Vulnerabilities and Logical Flaws in Source Code10m
Introduction to JSON Web Tokens (JWT) and Authentication Bypass49
Authentication Flaw JSON Web Tokens (JWT)7m
Solution Demo: Exploiting JSON Web Tokens (JWT)8m
Evaluating Code to Find the JSON Web Tokens (JWT) Flaw4m
Hint Video: (JWT) Patching the Vulnerable Code in WebGoat47
Solution to Patch JWT Flaw6m
2 Lektüren
OWASP Transaction Authorization Cheat Sheet1h
A Beginner's Guide to JWTs in Java'45m
1 praktische Übung
Module 3 Quiz30m
Woche
4

Woche 4

4 Stunden zum Abschließen

Dangers of Vulnerable Components and Final Project

4 Stunden zum Abschließen
5 Videos (Gesamt 26 min), 3 Lektüren, 2 Quiz
5 Videos
Vulnerable Components (XStream Library)9m
Solution: Fixing Vulnerabilities with XStream11m
Introduction to Labs (Peer Reviewed)2m
Course Summary1m
3 Lektüren
Article: How Hackers Broke Equifax: Exploiting a Patchable Vulnerabil10m
Article: Exploiting OGNL Injection in Apache Struts30m
Note About Peer Review Assignments10m
1 praktische Übung
Module 4 Practice Quiz5m

Bewertungen

Top-Bewertungen von EXPLOITING AND SECURING VULNERABILITIES IN JAVA APPLICATIONS

Alle Bewertungen anzeigen

Über den Spezialisierung Secure Coding Practices

This Specialization is intended for software developers of any level who are not yet fluent with secure coding and programming techniques.Through four courses, you will cover the principles of secure coding, concepts of threat modeling and cryptography and exploit vulnerabilities in both C/C++ and Java languages, which will prepare you to think like a hacker and protect your organizations information. The courses provide ample practice activities including exploiting WebGoat, an OWASP project designed to teach penetration testing....
Secure Coding Practices

Häufig gestellte Fragen

Haben Sie weitere Fragen? Besuchen Sie das Hilfe-Center für Teiln..