University of California, Davis
Identifizierung von Sicherheitsschwachstellen
University of California, Davis

Identifizierung von Sicherheitsschwachstellen

Dieser Kurs ist Teil von Spezialisierung Sichere Kodierungspraktiken

Unterrichtet auf Englisch

Einige Inhalte können nicht übersetzt werden

13.659 bereits angemeldet

Bei Coursera Plus enthalten

Kurs

Informieren Sie sich über ein Thema und erlernen Sie die Grundlagen.

4.7

(169 Bewertungen)

Stufe Mittel

Empfohlene Erfahrung

13 Stunden (ungefähr)
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen

Kompetenzen, die Sie erwerben

  • Kategorie: Kryptographie
  • Kategorie: sichere Programmierung
  • Kategorie: Authentifizierungsmethoden

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Bewertungen

4 Quizzes

Kurs

Informieren Sie sich über ein Thema und erlernen Sie die Grundlagen.

4.7

(169 Bewertungen)

Stufe Mittel

Empfohlene Erfahrung

13 Stunden (ungefähr)
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

Platzhalter

Erweitern Sie Ihre Fachkenntnisse

Dieser Kurs ist Teil der Spezialisierung Spezialisierung Sichere Kodierungspraktiken
Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für diese Spezialisierung angemeldet.
  • Lernen Sie neue Konzepte von Branchenexperten
  • Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
  • Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
  • Erwerben Sie ein Berufszertifikat zur Vorlage
Platzhalter
Platzhalter

Erwerben Sie ein Karrierezertifikat.

Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.

Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.

Platzhalter

In diesem Kurs gibt es 4 Module

In diesem Modul werden Sie mit den Ideen der Bedrohungsmodellierung und der angewandten Kryptographie vertraut gemacht. Am Ende des Moduls werden Sie in der Lage sein, Bedrohungsmodelle zu erstellen und sich kritisch mit den von anderen erstellten Bedrohungsmodellen auseinanderzusetzen. Sie werden in der Lage sein, die STRIDE-Methode auf Ihr Bedrohungsmodell anzuwenden und die Vertrauensgrenzen in einem bestimmten System zu erkennen. Sie werden auch ein grundlegendes Verständnis der angewandten Kryptographie, wie Verschlüsselung und sicheres Hashing, erlangen.

Das ist alles enthalten

14 Videos3 Lektüren1 Quiz1 peer review2 Diskussionsthemen

Am Ende dieses Moduls werden Sie ein grundlegendes Verständnis von Injektionsproblemen in Webanwendungen haben. Sie werden in der Lage sein, die drei häufigsten Arten von Injektionsproblemen zu diskutieren und zu beschreiben: SQL-Injection, Cross-Site Scripting und Command Injection. Um diese Konzepte zu verdeutlichen, werden Sie in der Lage sein, eine SQL-Injection-Schwachstelle in der WebGoat-Anwendung auszunutzen. Sie werden in der Lage sein, Pläne zu formulieren, um Injektionsprobleme in Ihren Anwendungen zu entschärfen.

Das ist alles enthalten

17 Videos1 Lektüre1 Quiz1 Diskussionsthema

Am Ende dieses Moduls werden Sie in der Lage sein, ein System zu bewerten, um festzustellen, ob es die allgemein vorgeschriebenen sicheren Methoden zur Authentifizierung und Sitzungsverwaltung in Webanwendungen einhält. Sie werden in der Lage sein, die Beziehung zwischen Authentifizierung, Sitzungsverwaltung und Zugriffskontrolle zu erkennen. Sie werden auch in der Lage sein, die Schwachstelle in der Authentifizierung und Sitzungsverwaltung von WebGoat auszunutzen. Sie werden auch in der Lage sein, ein System zu bewerten, um festzustellen, ob es eine ausreichende Sicherheitsprotokollierung durchführt, so dass eine Nicht-Abstreitbarkeit erzwungen wird. Dies wird Ihnen helfen, die Konzepte zu verstehen, die Sie in diesem Modul lernen werden.

Das ist alles enthalten

11 Videos1 Lektüre1 Quiz1 Diskussionsthema

Am Ende dieses Moduls werden Sie verstehen, wie man passwortbezogene Informationen effektiv speichert und die eigentlichen Klartextpasswörter NICHT speichert. Außerdem erhalten Sie eine praktische Programmieraufgabe, die Ihnen helfen wird, die Mechanismen zur effektiven Speicherung von Kennwortdaten besser zu verstehen. Sind Sie bereit?

Das ist alles enthalten

9 Videos1 Lektüre1 Quiz1 peer review1 Diskussionsthema

Dozent

Lehrkraftbewertungen
4.7 (40 Bewertungen)
Sandra Escandor-O'Keefe
University of California, Davis
1 Kurs13.659 Lernende

von

Empfohlen, wenn Sie sich für Computersicherheit und Netzwerke interessieren

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“

Bewertungen von Lernenden

Zeigt 3 von 169

4.7

169 Bewertungen

  • 5 stars

    75,43 %

  • 4 stars

    18,71 %

  • 3 stars

    4,67 %

  • 2 stars

    0 %

  • 1 star

    1,16 %

MM
5

Geprüft am 24. Juli 2020

DA
5

Geprüft am 2. Mai 2020

NS
5

Geprüft am 5. Juli 2020

Platzhalter

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen