Über diesen Kurs
37,846 kürzliche Aufrufe

100 % online

Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.

Flexible Fristen

Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.

Ca. 22 Stunden zum Abschließen

Empfohlen: 6 weeks of study, 3-5 hours/week...

Englisch

Untertitel: Englisch, Koreanisch

Kompetenzen, die Sie erwerben

Fuzz TestingBuffer OverflowSql InjectionPenetration Test

100 % online

Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.

Flexible Fristen

Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.

Ca. 22 Stunden zum Abschließen

Empfohlen: 6 weeks of study, 3-5 hours/week...

Englisch

Untertitel: Englisch, Koreanisch

Kursteilnehmer, die sich für Course entscheiden, sind

  • Security Engineers
  • Machine Learning Engineers
  • Technical Support Associates
  • Software Engineers
  • Data Scientists

Lehrplan - Was Sie in diesem Kurs lernen werden

Woche
1
2 Stunden zum Abschließen

OVERVIEW

3 Videos (Gesamt 26 min), 4 Lektüren, 1 Quiz
3 Videos
What is software security?7m
Tour of the course and expected background11m
4 Lektüren
Introductory Reading10m
Syllabus10m
FAQ and Errata10m
Glossary10m
1 praktische Übung
Qualifying Quiz30m
2 Stunden zum Abschließen

LOW-LEVEL SECURITY

6 Videos (Gesamt 50 min), 2 Lektüren, 2 Quiz
6 Videos
Memory Layout11m
Buffer Overflow6m
Code Injection6m
Other Memory Exploits11m
Format String Vulnerabilities6m
2 Lektüren
Week 1 Reading10m
Project 110m
2 praktische Übungen
Week 1 quiz30m
VM BOF quiz24m
Woche
2
2 Stunden zum Abschließen

DEFENDING AGAINST LOW-LEVEL EXPLOITS

7 Videos (Gesamt 79 min), 1 Lektüre, 1 Quiz
7 Videos
Memory Safety16m
Type Safety4m
Avoiding Exploitation9m
Return Oriented Programming - ROP11m
Control Flow Integrity14m
Secure Coding18m
1 Lektüre
Week 2 Reading10m
1 praktische Übung
Week 2 quiz30m
Woche
3
3 Stunden zum Abschließen

WEB SECURITY

10 Videos (Gesamt 101 min), 2 Lektüren, 2 Quiz
10 Videos
Web Basics10m
SQL Injection10m
SQL Injection Countermeasures9m
Web-based State Using Hidden Fields and Cookies13m
Session Hijacking6m
Cross-site Request Forgery - CSRF6m
Web 2.05m
Cross-site Scripting13m
Interview with Kevin Haley21m
2 Lektüren
Week 3 Reading10m
Project 210m
2 praktische Übungen
BadStore quiz18m
Week 3 quiz32m
Woche
4
3 Stunden zum Abschließen

SECURE SOFTWARE DEVELOPMENT

10 Videos (Gesamt 130 min), 1 Lektüre, 1 Quiz
10 Videos
Threat Modeling, or Architectural Risk Analysis9m
Security Requirements13m
Avoiding Flaws with Principles8m
Design Category: Favor Simplicity10m
Design Category: Trust With Reluctance12m
Design Category: Defense in Depth, Monitoring/Traceability5m
Top Design Flaws9m
Case Study: Very Secure FTP daemon12m
Interview with Gary McGraw40m
1 Lektüre
Week 4 Reading10m
1 praktische Übung
Week 4 quiz32m
4.6
193 BewertungenChevron Right

33%

nahm einen neuen Beruf nach Abschluss dieser Kurse auf

26%

ziehen Sie für Ihren Beruf greifbaren Nutzen aus diesem Kurs

15%

erhalten Sie eine Gehaltserhöhung oder Beförderung

Top-Bewertungen von Software Security

von GBMay 27th 2019

Was prepared and presented in a very special and superb way. I am glad I took and completed it. Thanks to my tutor Michael Hicks and special appreciation to coursera for making this possible for me.

von PRNov 20th 2016

Content is really valuable and actionable with a specific comeback for the student in terms of secure development, security and how to understand the origin of exploits and other cyber attacks

Dozent

Avatar

Michael Hicks

Professor
Department of Computer Science

Über University of Maryland, College Park

The University of Maryland is the state's flagship university and one of the nation's preeminent public research universities. A global leader in research, entrepreneurship and innovation, the university is home to more than 37,000 students, 9,000 faculty and staff, and 250 academic programs. Its faculty includes three Nobel laureates, three Pulitzer Prize winners, 47 members of the national academies and scores of Fulbright scholars. The institution has a $1.8 billion operating budget, secures $500 million annually in external research funding and recently completed a $1 billion fundraising campaign. ...

Über den Spezialisierung Cybersicherheit

The Cybersecurity Specialization covers the fundamental concepts underlying the construction of secure systems, from the hardware to the software to the human-computer interface, with the use of cryptography to secure interactions. These concepts are illustrated with examples drawn from modern practice, and augmented with hands-on exercises involving relevant tools and techniques. Successful participants will develop a way of thinking that is security-oriented, better understanding how to think about adversaries and how to build systems that defend against them....
Cybersicherheit

Häufig gestellte Fragen

  • Sobald Sie sich für ein Zertifikat angemeldet haben, haben Sie Zugriff auf alle Videos, Quizspiele und Programmieraufgaben (falls zutreffend). Aufgaben, die von anderen Kursteilnehmern bewertet werden, können erst dann eingereicht und überprüft werden, wenn Ihr Unterricht begonnen hat. Wenn Sie sich den Kurs anschauen möchten, ohne ihn zu kaufen, können Sie womöglich auf bestimmte Aufgaben nicht zugreifen.

  • Wenn Sie sich für den Kurs anmelden, erhalten Sie Zugriff auf alle Kurse der Spezialisierung und Sie erhalten nach Abschluss aller Arbeiten ein Zertifikat. Ihr elektronisches Zertifikat wird zu Ihrer Seite „Errungenschaften“ hinzugefügt – von dort können Sie Ihr Zertifikat ausdrucken oder es zu Ihrem LinkedIn Profil hinzufügen. Wenn Sie nur lesen und den Inhalt des Kurses anzeigen möchten, können Sie kostenlos als Gast an dem Kurs teilnehmen.

Haben Sie weitere Fragen? Besuchen Sie das Hilfe-Center für Teiln..