Acerca de este Curso

44,201 vistas recientes

Resultados profesionales del estudiante

31%

comenzó una nueva carrera después de completar estos cursos

23%

consiguió un beneficio tangible en su carrera profesional gracias a este curso

13%

consiguió un aumento de sueldo o ascenso
Certificado para compartir
Obtén un certificado al finalizar
100 % en línea
Comienza de inmediato y aprende a tu propio ritmo.
Fechas límite flexibles
Restablece las fechas límite en función de tus horarios.
Aprox. 18 horas para completar
Inglés (English)

Habilidades que obtendrás

Fuzz TestingBuffer OverflowSql InjectionPenetration Test

Resultados profesionales del estudiante

31%

comenzó una nueva carrera después de completar estos cursos

23%

consiguió un beneficio tangible en su carrera profesional gracias a este curso

13%

consiguió un aumento de sueldo o ascenso
Certificado para compartir
Obtén un certificado al finalizar
100 % en línea
Comienza de inmediato y aprende a tu propio ritmo.
Fechas límite flexibles
Restablece las fechas límite en función de tus horarios.
Aprox. 18 horas para completar
Inglés (English)

Instructor

ofrecido por

Placeholder

Universidad de Maryland en College Park

Programa - Qué aprenderás en este curso

Calificación del contenidoThumbs Up94%(4,439 calificaciones)Info
Semana
1

Semana 1

2 horas para completar

OVERVIEW

2 horas para completar
3 videos (Total 26 minutos), 4 lecturas, 1 cuestionario
3 videos
What is software security?7m
Tour of the course and expected background11m
4 lecturas
Introductory Reading10m
Syllabus10m
FAQ and Errata10m
Glossary10m
1 ejercicio de práctica
Qualifying Quiz30m
2 horas para completar

LOW-LEVEL SECURITY

2 horas para completar
6 videos (Total 50 minutos), 2 lecturas, 2 cuestionarios
6 videos
Memory Layout11m
Buffer Overflow6m
Code Injection6m
Other Memory Exploits11m
Format String Vulnerabilities6m
2 lecturas
Week 1 Reading10m
Project 110m
2 ejercicios de práctica
Week 1 quiz30m
VM BOF quiz30m
Semana
2

Semana 2

2 horas para completar

DEFENDING AGAINST LOW-LEVEL EXPLOITS

2 horas para completar
7 videos (Total 79 minutos), 1 lectura, 1 cuestionario
7 videos
Memory Safety16m
Type Safety4m
Avoiding Exploitation9m
Return Oriented Programming - ROP11m
Control Flow Integrity14m
Secure Coding18m
1 lectura
Week 2 Reading10m
1 ejercicio de práctica
Week 2 quiz30m
Semana
3

Semana 3

3 horas para completar

WEB SECURITY

3 horas para completar
10 videos (Total 101 minutos), 2 lecturas, 2 cuestionarios
10 videos
Web Basics10m
SQL Injection10m
SQL Injection Countermeasures9m
Web-based State Using Hidden Fields and Cookies13m
Session Hijacking6m
Cross-site Request Forgery - CSRF6m
Web 2.05m
Cross-site Scripting13m
Interview with Kevin Haley21m
2 lecturas
Week 3 Reading10m
Project 210m
2 ejercicios de práctica
BadStore quiz30m
Week 3 quiz30m
Semana
4

Semana 4

3 horas para completar

SECURE SOFTWARE DEVELOPMENT

3 horas para completar
10 videos (Total 130 minutos), 1 lectura, 1 cuestionario
10 videos
Threat Modeling, or Architectural Risk Analysis9m
Security Requirements13m
Avoiding Flaws with Principles8m
Design Category: Favor Simplicity10m
Design Category: Trust With Reluctance12m
Design Category: Defense in Depth, Monitoring/Traceability5m
Top Design Flaws9m
Case Study: Very Secure FTP daemon12m
Interview with Gary McGraw40m
1 lectura
Week 4 Reading10m
1 ejercicio de práctica
Week 4 quiz30m

Reseñas

Principales reseñas sobre SEGURIDAD DE SOFTWARE

Ver todas las reseñas

Acerca de Programa especializado: seguridad cibernética

seguridad cibernética

Preguntas Frecuentes

¿Tienes más preguntas? Visita el Centro de Ayuda al Alumno.