University of Colorado System

Hacking und Patches

Dieser Kurs ist Teil von Spezialisierung Grundlagen der Sicherheit von Computernetzwerken

Unterrichtet auf Englisch

Einige Inhalte können nicht übersetzt werden

Edward Chow

Dozent: Edward Chow

60.564 bereits angemeldet

Bei Coursera Plus enthalten

Kurs

Informieren Sie sich über ein Thema und erlernen Sie die Grundlagen.

4.0

(266 Bewertungen)

|

86%

Stufe Mittel
Einige einschlägige Kenntnisse erforderlich
15 Stunden (ungefähr)
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Bewertungen

4 Quizzes

Kurs

Informieren Sie sich über ein Thema und erlernen Sie die Grundlagen.

4.0

(266 Bewertungen)

|

86%

Stufe Mittel
Einige einschlägige Kenntnisse erforderlich
15 Stunden (ungefähr)
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

Platzhalter

Erweitern Sie Ihre Fachkenntnisse

Dieser Kurs ist Teil der Spezialisierung Spezialisierung Grundlagen der Sicherheit von Computernetzwerken
Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für diese Spezialisierung angemeldet.
  • Lernen Sie neue Konzepte von Branchenexperten
  • Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
  • Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
  • Erwerben Sie ein Berufszertifikat zur Vorlage
Platzhalter
Platzhalter

Erwerben Sie ein Karrierezertifikat.

Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.

Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.

Platzhalter

In diesem Kurs gibt es 4 Module

In diesem Modul lernen wir, wie man eine Web-App mit einer Command Injection-Schwachstelle mit einer nur vier Zeichen langen bösartigen Zeichenfolge hackt. Wir werden lernen, wie man eine Web-App mit Datenbank-Backend mit einer SQL-Injection-Schwachstelle hackt und möglicherweise die Liste der Passwörter durch eine injizierte Zeichenfolge anzeigt, um die SQL-Abfrage zu überschreiben. Wir werden lernen, wie man eine Code-Überprüfung durchführt, um die wichtigsten Anweisungen bzw. deren Muster zu erkennen, die die Programme für solche Injektionsangriffe anfällig machen, und wie man sie patcht. Wir werden lernen, wie man Sicherheitsdesignmuster anwendet, um Injektionsangriffe abzuwehren und die Web-Sicherheit zu verbessern.

Das ist alles enthalten

4 Videos3 Lektüren1 Quiz1 peer review1 Diskussionsthema

In diesem Modul lernen wir, wie man eine Web-Applikation mit Datenbank-Backend mit einer SQL-Injection-Schwachstelle hackt und möglicherweise die Liste der Passwörter anzeigt, indem man eine Zeichenkette injiziert, um die SQL-Abfrage zu überschreiben.Wir lernen, wie man eine Code-Überprüfung durchführt, um die wichtigsten Anweisungen bzw. deren Muster zu erkennen, die die Programme für solche Injection-Angriffe anfällig machen, und wie man sie patcht. Wir lernen die achtstufige Hacker-Methode zur Ausnutzung von Systemen kennen. Bei den Techniken zur Ausweitung der Privilegien zeigen wir, wie man die Schwachstelle der Befehlsinjektion ausnutzt, um Dateisysteme zu durchsuchen und Trojaner für spätere Angriffe zu deponieren/verstecken

Das ist alles enthalten

6 Videos5 Lektüren1 Quiz1 peer review

In diesem Modul lernen wir die typischen Schutzmechanismen kennen, die von modernen Betriebssystemen bereitgestellt werden, um zu verhindern, dass ein Prozess auf Daten anderer Seiten zugreift, die einem anderen Prozess gehören. Wir lernen auch Pufferüberlauf-Angriffe und deren übliche Abwehrmaßnahmen kennen.

Das ist alles enthalten

4 Videos2 Lektüren1 Quiz

In diesem Modul lernen wir, wie man mit dem Tool Nessus nach Schwachstellen scannt, Penetrationstests mit den in der Kali Linux-Distribution enthaltenen Tools durchführt und das Metasploit Framework verwendet, um die Kontrolle über einen anfälligen Rechner zu übernehmen, Keylogger einzusetzen, eine Remote-Shell und eine Remote-VNC-Injektion auszuführen. Wir werden auch lernen, wie man eine AWS P2.xlarge GPU-Instanz von einem Ubuntu-Image mit der Software Hashcat klont, um Passwörter zu knacken.

Das ist alles enthalten

6 Videos3 Lektüren1 Quiz1 peer review

Dozent

Lehrkraftbewertungen
4.4 (29 Bewertungen)
Edward Chow
University of Colorado System
8 Kurse120.892 Lernende

von

Empfohlen, wenn Sie sich für Computersicherheit und Netzwerke interessieren

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“

Bewertungen von Lernenden

Zeigt 3 von 266

4.0

266 Bewertungen

  • 5 stars

    60,29 %

  • 4 stars

    13,85 %

  • 3 stars

    5,24 %

  • 2 stars

    3,74 %

  • 1 star

    16,85 %

NN
4

Geprüft am 16. Jan. 2020

LT
4

Geprüft am 24. Apr. 2019

JP
4

Geprüft am 5. Aug. 2020

Platzhalter

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen