Dieser Kurs baut auf den Fähigkeiten und Programmierpraktiken auf, die Sie in den beiden Kursen Principles of Secure Coding und Identifying Security Vulnerabilities, Kurs eins und zwei, in dieser Specialization gelernt haben. Dieser Kurs verwendet die Fokussierungstechnik, die Sie auffordert, darüber nachzudenken: "Worauf ist zu achten" und "Wo ist zu suchen", um anfälligen C++ Bibliothekscode zu bewerten und schließlich zu beheben.
Identifizierung von Sicherheitslücken in der C/C++Programmierung
Dieser Kurs ist Teil von Spezialisierung Sichere Kodierungspraktiken
Dozent: Matthew Bishop, PhD
9.143 bereits angemeldet
Bei enthalten
(79 Bewertungen)
Was Sie lernen werden
Wenden Sie "worauf Sie achten müssen" und "wo Sie suchen müssen" an, um die Anfälligkeit von C++ Bibliothekscode zu bewerten.
Programmieren Sie aus einer anfälligen C++-Bibliothek eine robuste Version.
Identifizieren Sie Probleme mit Privilegien, vertrauenswürdigen Umgebungen, Eingabevalidierung, Dateien und Unterprozessen, Ressourcenmanagement, Asynchronität und Zufälligkeit in C/C++.
Beseitigen Sie Beispiele für Probleme, die sich auf die Interaktion von C/C++ mit der Programmierumgebung beziehen.
Kompetenzen, die Sie erwerben
- Kategorie: Identifizierung von Sicherheitslücken
- Kategorie: C/C++ Programmierung
Wichtige Details
Zu Ihrem LinkedIn-Profil hinzufügen
8 Aufgaben
Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.
Erweitern Sie Ihre Fachkenntnisse
- Lernen Sie neue Konzepte von Branchenexperten
- Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
- Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
- Erwerben Sie ein Berufszertifikat zur Vorlage
Erwerben Sie ein Karrierezertifikat.
Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.
Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.
In diesem Kurs gibt es 4 Module
In diesem Modul werden Sie in der Lage sein, Benutzer und Berechtigungen zu verwalten, wenn Sie Programme oder Unterprogramme ausführen. Sie werden in der Lage sein, die verschiedenen Arten von Berechtigungen auf einem Linux- (und UNIX-ähnlichen) System zu identifizieren und zu verwenden. Sie werden erkennen können, wie Programm-Shells Umgebungseinstellungen erhalten. Sie werden untersuchen können, wie Ihre Shell (oder ein anderes Programm, das die PATH-Variable verwendet) mit mehreren Versionen dieser Variable umgeht.
Das ist alles enthalten
17 Videos4 Lektüren2 Aufgaben4 Diskussionsthemen
In diesem Modul werden Sie in der Lage sein, aufzuschlüsseln, wie der Prozess der Überprüfung von Eingaben, bekannt als Validierung und Verifizierung, funktioniert. Sie werden in der Lage sein, numerische Überläufe in Ihren Programmen zu vermeiden und zu puffern. Sie werden erfahren, was passiert, wenn Sie Funktionen mit Parametern aufrufen, die Überläufe verursachen. Und schließlich werden Sie in der Lage sein, verschiedene Eingabe-Injektionen wie Cross-Site-Scripting und SQL-Injektionen zu erkennen und die Folgen einer nicht durchgeführten Eingabeprüfung zu beschreiben.
Das ist alles enthalten
17 Videos2 Lektüren2 Aufgaben2 Diskussionsthemen
In diesem Modul werden Sie in der Lage sein zu beschreiben, wie Dateien und Unterprozesse interagieren und Unterprozesse und Shell-Skripte erstellen können. Sie werden auch in der Lage sein, Race Conditions in Ihren Programmen zu erkennen und zu verhindern und das Bereinigen von Umgebungen zu üben, um sie für nicht vertrauenswürdige Unterprozesse sicher zu machen.
Das ist alles enthalten
13 Videos1 Lektüre2 Aufgaben1 Diskussionsthema
In diesem Modul werden Sie in der Lage sein, zwischen Pseudo-Zufall und tatsächlichem Zufall zu unterscheiden. Sie werden in der Lage sein, Zufälligkeit in der Kodierungsumgebung anzuwenden, Zufallszahlen zu erzeugen und deren Verteilung zu untersuchen. Sie werden in der Lage sein, zu erkennen und zu beschreiben, wie und warum Kryptographie eingesetzt wird und warum Sie vertrauenswürdige Kryptographie-Codebibliotheken verwenden sollten, anstatt eine eigene Lösung zu entwickeln. Sie werden in der Lage sein, bewährte Verfahren für den Umgang mit sensiblen Informationen, Passwörtern und Kryptoschlüsseln zu analysieren und zu berücksichtigen, wie man mit Fehlern in sicherheitsrelevanten Programmen umgeht und wie man sich gegen String-Angriffe verteidigt. Sie werden in der Lage sein, ein Passwort zu hashen und dann zu versuchen, ein anderes zu erraten. Sie werden in der Lage sein, das Bereinigen von Umgebungen zu üben, um sie für nicht vertrauenswürdige Unterprozesse sicher zu machen, und den Umgang mit Integer-Überläufen zu üben.
Das ist alles enthalten
19 Videos4 Lektüren2 Aufgaben5 Diskussionsthemen
Dozent
Empfohlen, wenn Sie sich für Computersicherheit und Netzwerke interessieren
Microsoft
Coursera Instructor Network
Dartmouth College
University of Colorado System
Warum entscheiden sich Menschen für Coursera für ihre Karriere?
Bewertungen von Lernenden
79 Bewertungen
- 5 stars
73,41 %
- 4 stars
15,18 %
- 3 stars
10,12 %
- 2 stars
0 %
- 1 star
1,26 %
Zeigt 3 von 79 an
Geprüft am 12. Mai 2020
Practical demos could have added more fun to this course.
Geprüft am 22. Feb. 2021
I liked the course and the instructor is really nice. It could use more code. This course has very minimal code.
Geprüft am 30. Mai 2020
Thoroughly enjoyed the course. learned a lot. thank you.
Neue Karrieremöglichkeiten mit Coursera Plus
Unbegrenzter Zugang zu 10,000+ Weltklasse-Kursen, praktischen Projekten und berufsqualifizierenden Zertifikatsprogrammen - alles in Ihrem Abonnement enthalten
Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.
Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online
Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.
Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.
Häufig gestellte Fragen
Der Zugang zu Vorlesungen und Aufgaben hängt von der Art Ihrer Einschreibung ab. Wenn Sie einen Kurs im Prüfungsmodus belegen, können Sie die meisten Kursmaterialien kostenlos einsehen. Um auf benotete Aufgaben zuzugreifen und ein Zertifikat zu erwerben, müssen Sie die Zertifikatserfahrung während oder nach Ihrer Prüfung erwerben. Wenn Sie die Prüfungsoption nicht sehen:
Der Kurs bietet möglicherweise keine Prüfungsoption. Sie können stattdessen eine kostenlose Testversion ausprobieren oder finanzielle Unterstützung beantragen.
Der Kurs bietet möglicherweise stattdessen die Option 'Vollständiger Kurs, kein Zertifikat'. Mit dieser Option können Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben können.
Wenn Sie sich für den Kurs einschreiben, erhalten Sie Zugang zu allen Kursen der Specializations, und Sie erhalten ein Zertifikat, wenn Sie die Arbeit abgeschlossen haben. Ihr elektronisches Zertifikat wird Ihrer Erfolgsseite hinzugefügt - von dort aus können Sie Ihr Zertifikat ausdrucken oder zu Ihrem LinkedIn-Profil hinzufügen. Wenn Sie die Kursinhalte nur lesen und ansehen möchten, können Sie den Kurs kostenlos besuchen.
Wenn Sie ein Abonnement abgeschlossen haben, erhalten Sie eine kostenlose 7-tägige Testphase, in der Sie kostenlos kündigen können. Danach gewähren wir keine Rückerstattung, aber Sie können Ihr Abonnement jederzeit kündigen. Siehe unsere vollständigen Rückerstattungsbedingungen.