In diesem Kurs werden wir viele Hüte aufsetzen. Mit unseren Angreifer-Hüten werden wir Injection-Probleme ausnutzen, die es uns ermöglichen, Daten zu stehlen, Cross-Site-Scripting-Probleme auszunutzen, um den Browser eines Benutzers zu kompromittieren, die Authentifizierung zu brechen, um Zugriff auf Daten und Funktionen zu erhalten, die den 'Admins' vorbehalten sind, und sogar verwundbare Komponenten auszunutzen, um unseren Code auf einem Remote-Server auszuführen und auf einige Geheimnisse zuzugreifen. Wir werden auch Defender Hats tragen. Wir werden tief in den Code eintauchen, um die Ursache dieser Probleme zu beheben und verschiedene Strategien zur Schadensbegrenzung diskutieren. Dazu nutzen wir WebGoat, ein OWASP-Projekt, das dazu dient, Penetrationstests zu lehren. WebGoat ist eine absichtlich verwundbare Anwendung mit vielen Schwachstellen und wir versuchen, einige dieser Probleme zu beheben. Schließlich beheben wir diese Probleme in WebGoat und erstellen unsere gepatchten Binärdateien. Gemeinsam besprechen wir Online-Ressourcen, die uns dabei helfen können, und suchen nach sinnvollen Möglichkeiten, der größeren Gemeinschaft für Anwendungssicherheit etwas zurückzugeben.
Ausnutzen und Absichern von Schwachstellen in Java-Anwendungen
Dieser Kurs ist Teil von Spezialisierung Sichere Kodierungspraktiken
Dozent: Joubin Jabbari
8.050 bereits angemeldet
Bei enthalten
(65 Bewertungen)
Was Sie lernen werden
Üben Sie den Schutz vor verschiedenen Arten von Cross-Site-Scripting (XSS)-Angriffen.
Erstellen Sie Pläne, um Injektionsschwachstellen in Ihrer Webanwendung zu entschärfen.
Erstellen Sie Strategien und Kontrollen für eine sichere Authentifizierung.
Untersuchen Sie den Code, um verwundbare Komponenten zu finden und zu patchen.
Kompetenzen, die Sie erwerben
- Kategorie: Java
- Kategorie: sichere Programmierung
- Kategorie: Sicherheit
- Kategorie: Java Programmierung
Wichtige Details
Zu Ihrem LinkedIn-Profil hinzufügen
4 Aufgaben
Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.
Erweitern Sie Ihre Fachkenntnisse
- Lernen Sie neue Konzepte von Branchenexperten
- Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
- Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
- Erwerben Sie ein Berufszertifikat zur Vorlage
Erwerben Sie ein Karrierezertifikat.
Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.
Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.
In diesem Kurs gibt es 4 Module
In diesem Modul werden Sie in der Lage sein, Git und GitHub zu verwenden, um den benötigten Quellcode zu beziehen. Sie werden in der Lage sein, WebGoat in einem Docker-Container auszuführen und die Gründe dafür zu erklären. Sie werden in der Lage sein, Cross-Site-Scripting-Angriffe zu beschreiben und zu erklären, wie diese Angriffe ablaufen und wie man sich vor ihnen schützen kann. Sie werden in der Lage sein, zwischen DOM-basierten, reflektierten und gespeicherten Cross-Site-Scripting-Angriffen zu unterscheiden. Sie werden in der Lage sein, den Schutz vor verschiedenen Arten von Cross-Site-Scripting-Angriffen zu üben.
Das ist alles enthalten
14 Videos3 Lektüren1 Aufgabe1 peer review5 Diskussionsthemen
In diesem Modul werden Sie in der Lage sein, eine SQL-Injektionsschwachstelle auszunutzen und Pläne zur Entschärfung von Injektionsschwachstellen in Ihrer Webanwendung zu erstellen. Sie werden in der Lage sein, verschiedene Ansätze zum Auffinden und Beheben von XML-, Entity- und SQL-Angriffsschwachstellen zu diskutieren. Sie werden in der Lage sein, einen "Man-in-the-Middle"-Angriff zu beschreiben und sich dagegen zu schützen, und Sie werden den Gedankengang beschreiben, wie man SQL-Injection-Schwachstellen findet, indem man "den Hut des Angreifers aufsetzt". Sie werden demonstrieren können, wie man Abfragen richtig modifiziert, um sie in vorbereitete Anweisungen umzuwandeln und den Code zu analysieren, während Sie einen XML-Viewer und einen Texteditor verwenden, um Schwachstellen zu finden. Sie werden auch in der Lage sein, eine große Codebasis zu durchsuchen, um kritische Codesegmente zu finden und Sicherheitslücken zu schließen.
Das ist alles enthalten
10 Videos2 Lektüren1 Aufgabe1 peer review3 Diskussionsthemen
In diesem Modul werden Sie in der Lage sein, verschiedene Arten von Authentifizierungsfehlern zu bewerten, um potenzielle Probleme zu identifizieren und Strategien und Kontrollen für eine sichere Authentifizierung zu entwickeln. Sie werden in der Lage sein, Kontrollen zu erstellen und/oder zu implementieren, um die Umgehung der Authentifizierung abzumildern und Lehren aus bemerkenswerten Fällen zu ziehen, in denen andere bei der Authentifizierung von Benutzern versagt haben. Sie werden in der Lage sein, Authentifizierungsmethoden wie JSON Web Tokens (JWT) richtig zu implementieren. Sie werden in der Lage sein, Schwachstellen in einer großen Codebasis zu finden und eine Lösung für die Demonstration und Ausnutzung von JSON Web Tokens (JWT) bereitzustellen.
Das ist alles enthalten
12 Videos2 Lektüren1 Aufgabe1 peer review3 Diskussionsthemen
In diesem Modul werden Sie in der Lage sein, den OWASP Dependency Checker bei der Analyse von Code zu verwenden und zu überprüfen, ob Sie verwundbare Komponenten im Code haben. Sie werden in der Lage sein, Code zu untersuchen, um verwundbare Komponenten zu finden und zu patchen. Sie werden in der Lage sein, das Gelernte aus den vorangegangenen Modulen anzuwenden, um Ihr Abschlussprojekt fertigzustellen.
Das ist alles enthalten
5 Videos3 Lektüren1 Aufgabe1 peer review2 Diskussionsthemen
Dozent
Empfohlen, wenn Sie sich für Computersicherheit und Netzwerke interessieren
Duke University
University of Colorado System
LearnQuest
University of Minnesota
Warum entscheiden sich Menschen für Coursera für ihre Karriere?
Bewertungen von Lernenden
65 Bewertungen
- 5 stars
72,30 %
- 4 stars
15,38 %
- 3 stars
3,07 %
- 2 stars
3,07 %
- 1 star
6,15 %
Zeigt 3 von 65 an
Geprüft am 25. Mai 2020
Great course, got lot to earn about vulnerabilities and their mitigation strategies
Geprüft am 29. Nov. 2020
Exploiting and Securing Vulnerabilities in Java Applications is by far the best course in this series. There are practical examples, live coding, and well organized.
Geprüft am 22. Juni 2020
Excellent and really helpful material... By far the best and most interesting course in the series!
Neue Karrieremöglichkeiten mit Coursera Plus
Unbegrenzter Zugang zu 10,000+ Weltklasse-Kursen, praktischen Projekten und berufsqualifizierenden Zertifikatsprogrammen - alles in Ihrem Abonnement enthalten
Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.
Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online
Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.
Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.
Häufig gestellte Fragen
Der Zugang zu Vorlesungen und Aufgaben hängt von der Art Ihrer Einschreibung ab. Wenn Sie einen Kurs im Prüfungsmodus belegen, können Sie die meisten Kursmaterialien kostenlos einsehen. Um auf benotete Aufgaben zuzugreifen und ein Zertifikat zu erwerben, müssen Sie die Zertifikatserfahrung während oder nach Ihrer Prüfung erwerben. Wenn Sie die Prüfungsoption nicht sehen:
Der Kurs bietet möglicherweise keine Prüfungsoption. Sie können stattdessen eine kostenlose Testversion ausprobieren oder finanzielle Unterstützung beantragen.
Der Kurs bietet möglicherweise stattdessen die Option 'Vollständiger Kurs, kein Zertifikat'. Mit dieser Option können Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben können.
Wenn Sie sich für den Kurs einschreiben, erhalten Sie Zugang zu allen Kursen der Specializations, und Sie erhalten ein Zertifikat, wenn Sie die Arbeit abgeschlossen haben. Ihr elektronisches Zertifikat wird Ihrer Erfolgsseite hinzugefügt - von dort aus können Sie Ihr Zertifikat ausdrucken oder zu Ihrem LinkedIn-Profil hinzufügen. Wenn Sie die Kursinhalte nur lesen und ansehen möchten, können Sie den Kurs kostenlos besuchen.
Wenn Sie ein Abonnement abgeschlossen haben, erhalten Sie eine kostenlose 7-tägige Testphase, in der Sie kostenlos kündigen können. Danach gewähren wir keine Rückerstattung, aber Sie können Ihr Abonnement jederzeit kündigen. Siehe unsere vollständigen Rückerstattungsbedingungen.