Über diesen Kurs

30,698 kürzliche Aufrufe
Zertifikat zur Vorlage
Erhalten Sie nach Abschluss ein Zertifikat
100 % online
Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.
Flexible Fristen
Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.
Stufe „Mittel“
Ca. 14 Stunden zum Abschließen
Englisch

Dozent

Zertifikat zur Vorlage
Erhalten Sie nach Abschluss ein Zertifikat
100 % online
Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.
Flexible Fristen
Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.
Stufe „Mittel“
Ca. 14 Stunden zum Abschließen
Englisch

von

Placeholder

University of Colorado System

Lehrplan - Was Sie in diesem Kurs lernen werden

Woche
1

Woche 1

3 Stunden zum Abschließen

Injection Web App Attacks and Their Defenses

3 Stunden zum Abschließen
4 Videos (Gesamt 34 min), 2 Lektüren, 2 Quiz
4 Videos
Command Injection11m
Review Code to Detect Pattern to Defend Command Injection12m
Apply Security Design Pattern to Defend Command Injection Attack6m
2 Lektüren
OWASP Command Injection30m
Detecting Command Injection30m
1 praktische Übung
Exam 3.1. Assessing Injection Web App Attacks and Their Defenses30m
Woche
2

Woche 2

5 Stunden zum Abschließen

Hack SQL Databases and Patch Web Apps with SQL Injection Vulnerabilities

5 Stunden zum Abschließen
6 Videos (Gesamt 54 min), 5 Lektüren, 2 Quiz
6 Videos
Patching Web App with SQL Injection Vulnerability5m
Hacking Methodology9m
Demystify New OS/PL Will Not Have Injection Vulnerabilities8m
Escalate Privileges via Deploying Trojan10m
Escalate Privileges by Bringing in Sophisticated Trojan8m
5 Lektüren
SQL Injection30m
SQL Injection Prevention Cheat Sheet30m
Red Teaming: The Art of Ethical Hacking30m
Understanding Privilege Escalation30m
National Vulnerability Database Entry30m
1 praktische Übung
Exam 3.2. Assessing SQL Injection and Hacking Methodology30m
Woche
3

Woche 3

2 Stunden zum Abschließen

Memory Attacks and Defenses

2 Stunden zum Abschließen
4 Videos (Gesamt 51 min), 2 Lektüren, 1 Quiz
4 Videos
Variables Allocation in Virtual Memory Layout5m
Buffer Overflow14m
Buffer Overflow Defense15m
2 Lektüren
OWASP Memory Leaks30m
OWASP Buffer Overflow Attacks30m
1 praktische Übung
Exam 3.3. Assessing Buffer Overflow Attacks and Defenses30m
Woche
4

Woche 4

4 Stunden zum Abschließen

Penetration Testing

4 Stunden zum Abschließen
6 Videos (Gesamt 37 min), 3 Lektüren, 2 Quiz
6 Videos
Vulnerability and WannaCry Ransomware7m
Penetration Testing with Kali Linux6m
Metasploit Framework10m
Keylogging3m
Remote VNC Server Injection1m
3 Lektüren
Nessus Training30m
Kali Linux & Documentation30m
Metasploit Resources30m
1 praktische Übung
Exam 3.4. Assessing the Scanning and Penetration Testing Skills30m

Bewertungen

Top-Bewertungen von HACKING AND PATCHING

Alle Bewertungen anzeigen

Über den Spezialisierung Fundamentals of Computer Network Security

Fundamentals of Computer Network Security

Häufig gestellte Fragen

Haben Sie weitere Fragen? Besuchen Sie das Hilfe-Center für Teiln..