Acerca de este Curso
70,241 vistas recientes

100 % en línea

Comienza de inmediato y aprende a tu propio ritmo.

Fechas límite flexibles

Restablece las fechas límite en función de tus horarios.

Aprox. 22 horas para completar

Sugerido: 6 weeks of study, 3-5 hours/week...

Inglés (English)

Subtítulos: Inglés (English), Coreano

Habilidades que obtendrás

Fuzz TestingBuffer OverflowSql InjectionPenetration Test

100 % en línea

Comienza de inmediato y aprende a tu propio ritmo.

Fechas límite flexibles

Restablece las fechas límite en función de tus horarios.

Aprox. 22 horas para completar

Sugerido: 6 weeks of study, 3-5 hours/week...

Inglés (English)

Subtítulos: Inglés (English), Coreano

Programa - Qué aprenderás en este curso

Semana
1
2 horas para completar

OVERVIEW

3 videos (Total 26 minutos), 4 lecturas, 1 cuestionario
3 videos
What is software security?7m
Tour of the course and expected background11m
4 lecturas
Introductory Reading10m
Syllabus10m
FAQ and Errata10m
Glossary10m
1 ejercicio de práctica
Qualifying Quiz30m
2 horas para completar

LOW-LEVEL SECURITY

6 videos (Total 50 minutos), 2 lecturas, 2 cuestionarios
6 videos
Memory Layout11m
Buffer Overflow6m
Code Injection6m
Other Memory Exploits11m
Format String Vulnerabilities6m
2 lecturas
Week 1 Reading10m
Project 110m
2 ejercicios de práctica
Week 1 quiz30m
VM BOF quiz24m
Semana
2
2 horas para completar

DEFENDING AGAINST LOW-LEVEL EXPLOITS

7 videos (Total 79 minutos), 1 lectura, 1 cuestionario
7 videos
Memory Safety16m
Type Safety4m
Avoiding Exploitation9m
Return Oriented Programming - ROP11m
Control Flow Integrity14m
Secure Coding18m
1 lectura
Week 2 Reading10m
1 ejercicio de práctica
Week 2 quiz30m
Semana
3
3 horas para completar

WEB SECURITY

10 videos (Total 101 minutos), 2 lecturas, 2 cuestionarios
10 videos
Web Basics10m
SQL Injection10m
SQL Injection Countermeasures9m
Web-based State Using Hidden Fields and Cookies13m
Session Hijacking6m
Cross-site Request Forgery - CSRF6m
Web 2.05m
Cross-site Scripting13m
Interview with Kevin Haley21m
2 lecturas
Week 3 Reading10m
Project 210m
2 ejercicios de práctica
BadStore quiz18m
Week 3 quiz32m
Semana
4
3 horas para completar

SECURE SOFTWARE DEVELOPMENT

10 videos (Total 130 minutos), 1 lectura, 1 cuestionario
10 videos
Threat Modeling, or Architectural Risk Analysis9m
Security Requirements13m
Avoiding Flaws with Principles8m
Design Category: Favor Simplicity10m
Design Category: Trust With Reluctance12m
Design Category: Defense in Depth, Monitoring/Traceability5m
Top Design Flaws9m
Case Study: Very Secure FTP daemon12m
Interview with Gary McGraw40m
1 lectura
Week 4 Reading10m
1 ejercicio de práctica
Week 4 quiz32m
4.6
201 revisionesChevron Right

33%

comenzó una nueva carrera después de completar estos cursos

25%

consiguió un beneficio tangible en su carrera profesional gracias a este curso

14%

consiguió un aumento de sueldo o ascenso

Principales revisiones sobre Software Security

por GBMay 27th 2019

Was prepared and presented in a very special and superb way. I am glad I took and completed it. Thanks to my tutor Michael Hicks and special appreciation to coursera for making this possible for me.

por PRNov 20th 2016

Content is really valuable and actionable with a specific comeback for the student in terms of secure development, security and how to understand the origin of exploits and other cyber attacks

Instructor

Avatar

Michael Hicks

Professor
Department of Computer Science

Acerca de Universidad de Maryland en College Park

The University of Maryland is the state's flagship university and one of the nation's preeminent public research universities. A global leader in research, entrepreneurship and innovation, the university is home to more than 37,000 students, 9,000 faculty and staff, and 250 academic programs. Its faculty includes three Nobel laureates, three Pulitzer Prize winners, 47 members of the national academies and scores of Fulbright scholars. The institution has a $1.8 billion operating budget, secures $500 million annually in external research funding and recently completed a $1 billion fundraising campaign. ...

Acerca de Programa especializado seguridad cibernética

The Cybersecurity Specialization covers the fundamental concepts underlying the construction of secure systems, from the hardware to the software to the human-computer interface, with the use of cryptography to secure interactions. These concepts are illustrated with examples drawn from modern practice, and augmented with hands-on exercises involving relevant tools and techniques. Successful participants will develop a way of thinking that is security-oriented, better understanding how to think about adversaries and how to build systems that defend against them....
seguridad cibernética

Preguntas Frecuentes

  • Una vez que te inscribes para obtener un Certificado, tendrás acceso a todos los videos, cuestionarios y tareas de programación (si corresponde). Las tareas calificadas por compañeros solo pueden enviarse y revisarse una vez que haya comenzado tu sesión. Si eliges explorar el curso sin comprarlo, es posible que no puedas acceder a determinadas tareas.

  • Cuando te inscribes en un curso, obtienes acceso a todos los cursos que forman parte del Programa especializado y te darán un Certificado cuando completes el trabajo. Se añadirá tu Certificado electrónico a la página Logros. Desde allí, puedes imprimir tu Certificado o añadirlo a tu perfil de LinkedIn. Si solo quieres leer y visualizar el contenido del curso, puedes auditar el curso sin costo.

¿Tienes más preguntas? Visita el Centro de Ayuda al Alumno.