Über diesen Kurs
4.6
834 Bewertungen
181 Bewertungen

100 % online

Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.

Flexible Fristen

Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.

Ca. 22 Stunden zum Abschließen

Empfohlen: 6 weeks of study, 3-5 hours/week...

Englisch

Untertitel: Englisch, Koreanisch

Kompetenzen, die Sie erwerben

Fuzz TestingBuffer OverflowSql InjectionPenetration Test

100 % online

Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.

Flexible Fristen

Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.

Ca. 22 Stunden zum Abschließen

Empfohlen: 6 weeks of study, 3-5 hours/week...

Englisch

Untertitel: Englisch, Koreanisch

Lehrplan - Was Sie in diesem Kurs lernen werden

Woche
1
2 Stunden zum Abschließen

OVERVIEW

Overview and expectations of the course...
3 Videos (Gesamt 26 min), 4 Lektüren, 1 Quiz
3 Videos
What is software security?7m
Tour of the course and expected background11m
4 Lektüren
Introductory Reading10m
Syllabus10m
FAQ and Errata10m
Glossary10m
1 praktische Übung
Qualifying Quiz30m
2 Stunden zum Abschließen

LOW-LEVEL SECURITY

Low-level security: Attacks and exploits ...
6 Videos (Gesamt 50 min), 2 Lektüren, 2 Quiz
6 Videos
Memory Layout11m
Buffer Overflow6m
Code Injection6m
Other Memory Exploits11m
Format String Vulnerabilities6m
2 Lektüren
Week 1 Reading10m
Project 110m
2 praktische Übungen
Week 1 quiz30m
VM BOF quiz24m
Woche
2
2 Stunden zum Abschließen

DEFENDING AGAINST LOW-LEVEL EXPLOITS

Defending against low-level exploits...
7 Videos (Gesamt 79 min), 1 Lektüre, 1 Quiz
7 Videos
Memory Safety16m
Type Safety4m
Avoiding Exploitation9m
Return Oriented Programming - ROP11m
Control Flow Integrity14m
Secure Coding18m
1 Lektüre
Week 2 Reading10m
1 praktische Übung
Week 2 quiz30m
Woche
3
3 Stunden zum Abschließen

WEB SECURITY

Web security: Attacks and defenses...
10 Videos (Gesamt 101 min), 2 Lektüren, 2 Quiz
10 Videos
Web Basics10m
SQL Injection10m
SQL Injection Countermeasures9m
Web-based State Using Hidden Fields and Cookies13m
Session Hijacking6m
Cross-site Request Forgery - CSRF6m
Web 2.05m
Cross-site Scripting13m
Interview with Kevin Haley21m
2 Lektüren
Week 3 Reading10m
Project 210m
2 praktische Übungen
BadStore quiz18m
Week 3 quiz32m
Woche
4
3 Stunden zum Abschließen

SECURE SOFTWARE DEVELOPMENT

Designing and Building Secure Software...
10 Videos (Gesamt 130 min), 1 Lektüre, 1 Quiz
10 Videos
Threat Modeling, or Architectural Risk Analysis9m
Security Requirements13m
Avoiding Flaws with Principles8m
Design Category: Favor Simplicity10m
Design Category: Trust With Reluctance12m
Design Category: Defense in Depth, Monitoring/Traceability5m
Top Design Flaws9m
Case Study: Very Secure FTP daemon12m
Interview with Gary McGraw40m
1 Lektüre
Week 4 Reading10m
1 praktische Übung
Week 4 quiz32m
Woche
5
3 Stunden zum Abschließen

PROGRAM ANALYSIS

Static Program Analysis...
13 Videos (Gesamt 142 min), 2 Lektüren, 2 Quiz
13 Videos
Static Analysis: Introduction part 28m
Flow Analysis8m
Flow Analysis: Adding Sensitivity8m
Context Sensitive Analysis8m
Flow Analysis: Scaling it up to a Complete Language and Problem Set11m
Challenges and Variations8m
Introducing Symbolic Execution10m
Symbolic Execution: A Little History3m
Basic Symbolic Execution14m
Symbolic Execution as Search, and the Rise of Solvers12m
Symbolic Execution Systems8m
Interview with Andy Chou32m
2 Lektüren
Week 5 Reading10m
Project 310m
2 praktische Übungen
Project 3 quiz16m
Week 5 quiz28m
Woche
6
2 Stunden zum Abschließen

PEN TESTING

Penetration and Fuzz Testing...
5 Videos (Gesamt 107 min), 1 Lektüre, 1 Quiz
5 Videos
Pen Testing14m
Fuzzing15m
Interview with Eric Eames31m
Interview with Patrice Godefroid35m
1 Lektüre
Week 6 Reading10m
1 praktische Übung
Week 6 quiz24m
4.6
181 BewertungenChevron Right

33%

nahm einen neuen Beruf nach Abschluss dieser Kurse auf

27%

ziehen Sie für Ihren Beruf greifbaren Nutzen aus diesem Kurs

17%

erhalten Sie eine Gehaltserhöhung oder Beförderung

Top-Bewertungen

von PRNov 20th 2016

Content is really valuable and actionable with a specific comeback for the student in terms of secure development, security and how to understand the origin of exploits and other cyber attacks

von DTMay 9th 2016

The course of this kind was extremely needed, still in it's current state it contains lots of inaccuracies in lectures and quizes. I hope they will be fixed up to the future sessions.

Dozent

Avatar

Michael Hicks

Professor
Department of Computer Science

Über University of Maryland, College Park

The University of Maryland is the state's flagship university and one of the nation's preeminent public research universities. A global leader in research, entrepreneurship and innovation, the university is home to more than 37,000 students, 9,000 faculty and staff, and 250 academic programs. Its faculty includes three Nobel laureates, three Pulitzer Prize winners, 47 members of the national academies and scores of Fulbright scholars. The institution has a $1.8 billion operating budget, secures $500 million annually in external research funding and recently completed a $1 billion fundraising campaign. ...

Über die Spezialisierung Cybersicherheit

The Cybersecurity Specialization covers the fundamental concepts underlying the construction of secure systems, from the hardware to the software to the human-computer interface, with the use of cryptography to secure interactions. These concepts are illustrated with examples drawn from modern practice, and augmented with hands-on exercises involving relevant tools and techniques. Successful participants will develop a way of thinking that is security-oriented, better understanding how to think about adversaries and how to build systems that defend against them....
Cybersicherheit

Häufig gestellte Fragen

  • Sobald Sie sich für ein Zertifikat angemeldet haben, haben Sie Zugriff auf alle Videos, Quizspiele und Programmieraufgaben (falls zutreffend). Aufgaben, die von anderen Kursteilnehmern bewertet werden, können erst dann eingereicht und überprüft werden, wenn Ihr Unterricht begonnen hat. Wenn Sie sich den Kurs anschauen möchten, ohne ihn zu kaufen, können Sie womöglich auf bestimmte Aufgaben nicht zugreifen.

  • Wenn Sie sich für den Kurs anmelden, erhalten Sie Zugriff auf alle Kurse der Spezialisierung und Sie erhalten nach Abschluss aller Arbeiten ein Zertifikat. Ihr elektronisches Zertifikat wird zu Ihrer Seite „Errungenschaften“ hinzugefügt – von dort können Sie Ihr Zertifikat ausdrucken oder es zu Ihrem LinkedIn Profil hinzufügen. Wenn Sie nur lesen und den Inhalt des Kurses anzeigen möchten, können Sie kostenlos als Gast an dem Kurs teilnehmen.

Haben Sie weitere Fragen? Besuchen Sie das Hilfe-Center für Teiln..