Über diesen Kurs
1,449 recent views

100 % online

Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.

Flexible Fristen

Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.

Stufe „Mittel“

Ca. 5 Stunden zum Abschließen

Empfohlen: 4 weeks, 3-4 hours/week...

Englisch

Untertitel: Englisch

100 % online

Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.

Flexible Fristen

Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.

Stufe „Mittel“

Ca. 5 Stunden zum Abschließen

Empfohlen: 4 weeks, 3-4 hours/week...

Englisch

Untertitel: Englisch

Lehrplan - Was Sie in diesem Kurs lernen werden

Woche
1
2 Stunden zum Abschließen

Common Vulnerabilities and Weaknesses

How to use the CVE and CWE on-line databases to assess threats and mitigations...
4 Videos (Gesamt 17 min), 4 Lektüren, 2 Quiz
4 Videos
Open source threat and mitigation information3m
Medical analogies6m
Secure software design is good software design.4m
4 Lektüren
Additional Resource10m
Additional Resource10m
Additional Resource10m
Additional Resource10m
2 praktische Übungen
Open source threat and mitigation information20m
Secure software design is good software design20m
Woche
2
2 Stunden zum Abschließen

Specific Design Considerations

Specific things you can do to create a better design....
2 Videos (Gesamt 26 min), 2 Lektüren, 1 Quiz
2 Videos
Design Principles in detail - II8m
2 Lektüren
Additional Resource30m
Additional Resource30m
1 praktische Übung
Design Principles in detail20m
Woche
3
1 Stunde zum Abschließen

Building Security in

Security must be built in to a project, not added on....
2 Videos (Gesamt 12 min), 1 Quiz
2 Videos
Active vs Passive security7m
1 praktische Übung
Active vs Passive security20m
Woche
4
2 Stunden zum Abschließen

A Dramatic Failure

The consequences of a bad design can haunt you forever....
1 Video (Gesamt 14 min), 1 Lektüre, 1 Quiz
1 Video
1 Lektüre
Additional Resource30m
1 praktische Übung
Therac-25 Case Study20m
Woche
5
2 Stunden zum Abschließen

Bitcoin Foundations

A detailed look at the first two sentences of the abstract of Nakamoto's 2009 paper announcing Bitcoin....
2 Videos (Gesamt 17 min), 2 Lektüren, 1 Quiz
2 Videos
Bitcoin Lecture 28m
2 Lektüren
Additional Resource30m
Additional Resource30m
1 praktische Übung
Bitcoin Foundations20m
Woche
6
2 Stunden zum Abschließen

The Bitcoin Project

Continuing with the abstract of Nakamoto's Bitcoin paper. More details on how it works and how security is integrated into it....
2 Videos (Gesamt 18 min), 2 Lektüren, 1 Quiz
2 Videos
Bitcoin Lecture 49m
2 Lektüren
Additional Reading30m
Additional Resource30m
1 praktische Übung
Bitcoin 220m
Woche
7
4 Stunden zum Abschließen

Simple software compromises

A look into the specifics of two common exploitation techniques--buffer overflow and SQL injections. Even though they're "old", these exploits are still used today!...
3 Videos (Gesamt 21 min), 3 Lektüren, 2 Quiz
3 Videos
SQL Injection4m
Software Life Cycle and Management considerations11m
3 Lektüren
Additional Resource30m
Additional Resource30m
Additional Resource30m
2 praktische Übungen
SQl Injection20m
Software Life Cycle and Management considerations20m
Woche
8
2 Stunden zum Abschließen

Final Exam

A comprehensive course assessment comprising of 5 quizzes. Each assessment contains a randomized set of questions from different modules of the course. ...
5 Quiz
5 praktische Übungen
Assessment 120m
Assessment 220m
Assessment 320m
Assessment 420m
Assessment 520m

Dozent

Avatar

Albert Glock

Instructor
Computer Science

Über University of Colorado System

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

Über die Spezialisierung Secure Software Design

This specialization is for those with limited workplace experience in software development to obtain the background, perspective and skills to recognize important security aspects of software they are expected to design. Mindsets and attitudes of successful designers--and hackers--are presented as well as project successes and failures...
Secure Software Design

Häufig gestellte Fragen

  • Sobald Sie sich für ein Zertifikat angemeldet haben, haben Sie Zugriff auf alle Videos, Quizspiele und Programmieraufgaben (falls zutreffend). Aufgaben, die von anderen Kursteilnehmern bewertet werden, können erst dann eingereicht und überprüft werden, wenn Ihr Unterricht begonnen hat. Wenn Sie sich den Kurs anschauen möchten, ohne ihn zu kaufen, können Sie womöglich auf bestimmte Aufgaben nicht zugreifen.

  • Wenn Sie sich für den Kurs anmelden, erhalten Sie Zugriff auf alle Kurse der Spezialisierung und Sie erhalten nach Abschluss aller Arbeiten ein Zertifikat. Ihr elektronisches Zertifikat wird zu Ihrer Seite „Errungenschaften“ hinzugefügt – von dort können Sie Ihr Zertifikat ausdrucken oder es zu Ihrem LinkedIn Profil hinzufügen. Wenn Sie nur lesen und den Inhalt des Kurses anzeigen möchten, können Sie kostenlos als Gast an dem Kurs teilnehmen.

Haben Sie weitere Fragen? Besuchen Sie das Hilfe-Center für Teiln..