Acerca de este Curso

75,567 vistas recientes

Resultados profesionales del estudiante

33%

comenzó una nueva carrera después de completar estos cursos

24%

consiguió un beneficio tangible en su carrera profesional gracias a este curso

13%

consiguió un aumento de sueldo o ascenso
Certificado para compartir
Obtén un certificado al finalizar
100 % en línea
Comienza de inmediato y aprende a tu propio ritmo.
Fechas límite flexibles
Restablece las fechas límite en función de tus horarios.
Aprox. 18 horas para completar
Inglés (English)
Subtítulos: Inglés (English), Coreano

Habilidades que obtendrás

Fuzz TestingBuffer OverflowSql InjectionPenetration Test

Resultados profesionales del estudiante

33%

comenzó una nueva carrera después de completar estos cursos

24%

consiguió un beneficio tangible en su carrera profesional gracias a este curso

13%

consiguió un aumento de sueldo o ascenso
Certificado para compartir
Obtén un certificado al finalizar
100 % en línea
Comienza de inmediato y aprende a tu propio ritmo.
Fechas límite flexibles
Restablece las fechas límite en función de tus horarios.
Aprox. 18 horas para completar
Inglés (English)
Subtítulos: Inglés (English), Coreano

Instructor

ofrecido por

Placeholder

Universidad de Maryland en College Park

Programa - Qué aprenderás en este curso

Calificación del contenidoThumbs Up93%(4,091 calificaciones)Info
Semana
1

Semana 1

2 horas para completar

OVERVIEW

2 horas para completar
3 videos (Total 26 minutos), 4 lecturas, 1 cuestionario
3 videos
What is software security?7m
Tour of the course and expected background11m
4 lecturas
Introductory Reading10m
Syllabus10m
FAQ and Errata10m
Glossary10m
1 ejercicio de práctica
Qualifying Quiz30m
2 horas para completar

LOW-LEVEL SECURITY

2 horas para completar
6 videos (Total 50 minutos), 2 lecturas, 2 cuestionarios
6 videos
Memory Layout11m
Buffer Overflow6m
Code Injection6m
Other Memory Exploits11m
Format String Vulnerabilities6m
2 lecturas
Week 1 Reading10m
Project 110m
2 ejercicios de práctica
Week 1 quiz30m
VM BOF quiz30m
Semana
2

Semana 2

2 horas para completar

DEFENDING AGAINST LOW-LEVEL EXPLOITS

2 horas para completar
7 videos (Total 79 minutos), 1 lectura, 1 cuestionario
7 videos
Memory Safety16m
Type Safety4m
Avoiding Exploitation9m
Return Oriented Programming - ROP11m
Control Flow Integrity14m
Secure Coding18m
1 lectura
Week 2 Reading10m
1 ejercicio de práctica
Week 2 quiz30m
Semana
3

Semana 3

3 horas para completar

WEB SECURITY

3 horas para completar
10 videos (Total 101 minutos), 2 lecturas, 2 cuestionarios
10 videos
Web Basics10m
SQL Injection10m
SQL Injection Countermeasures9m
Web-based State Using Hidden Fields and Cookies13m
Session Hijacking6m
Cross-site Request Forgery - CSRF6m
Web 2.05m
Cross-site Scripting13m
Interview with Kevin Haley21m
2 lecturas
Week 3 Reading10m
Project 210m
2 ejercicios de práctica
BadStore quiz30m
Week 3 quiz30m
Semana
4

Semana 4

3 horas para completar

SECURE SOFTWARE DEVELOPMENT

3 horas para completar
10 videos (Total 130 minutos), 1 lectura, 1 cuestionario
10 videos
Threat Modeling, or Architectural Risk Analysis9m
Security Requirements13m
Avoiding Flaws with Principles8m
Design Category: Favor Simplicity10m
Design Category: Trust With Reluctance12m
Design Category: Defense in Depth, Monitoring/Traceability5m
Top Design Flaws9m
Case Study: Very Secure FTP daemon12m
Interview with Gary McGraw40m
1 lectura
Week 4 Reading10m
1 ejercicio de práctica
Week 4 quiz30m

Reseñas

Principales reseñas sobre SEGURIDAD DE SOFTWARE

Ver todas las reseñas

Acerca de Programa especializado: seguridad cibernética

The Cybersecurity Specialization covers the fundamental concepts underlying the construction of secure systems, from the hardware to the software to the human-computer interface, with the use of cryptography to secure interactions. These concepts are illustrated with examples drawn from modern practice, and augmented with hands-on exercises involving relevant tools and techniques. Successful participants will develop a way of thinking that is security-oriented, better understanding how to think about adversaries and how to build systems that defend against them....
seguridad cibernética

Preguntas Frecuentes

¿Tienes más preguntas? Visita el Centro de Ayuda al Alumno.