Dans ce cours, nous porterons plusieurs chapeaux. Avec notre chapeau d'attaquant, nous exploiterons les problèmes d'injection qui nous permettent de voler des données, nous exploiterons les problèmes de Cross Site Scripting pour compromettre le navigateur d'un utilisateur, nous briserons l'authentification pour accéder aux données et aux fonctionnalités réservées aux "administrateurs", et nous exploiterons même les composants vulnérables pour exécuter notre code sur un serveur distant et accéder à certains secrets. Nous porterons également des chapeaux de défenseur. Nous plongerons profondément dans le code pour résoudre la cause première de ces problèmes et discuterons de diverses stratégies d'atténuation. Pour ce faire, nous exploiterons WebGoat, un projet de l'OWASP conçu pour enseigner les tests de pénétration. WebGoat est une application délibérément vulnérable qui présente de nombreuses failles et nous nous efforçons de corriger certains de ces problèmes. Enfin, nous corrigeons ces problèmes dans WebGoat et construisons nos binaires corrigés. Ensemble, nous discuterons des ressources en ligne pour nous aider et nous trouverons des moyens significatifs de rendre service à la communauté de la sécurité des applications au sens large.
Exploiter et sécuriser les vulnérabilités des applications Java
Ce cours fait partie de Spécialisation Pratiques de codage sécurisées
Instructeur : Joubin Jabbari
8 050 déjà inscrits
Inclus avec
(65 avis)
Ce que vous apprendrez
Entraînez-vous à vous protéger contre les différents types d'attaques de type cross-site scripting (XSS).
Formulez des plans pour atténuer les vulnérabilités d'injection dans votre application web.
Créez des stratégies et des contrôles pour assurer une authentification sécurisée.
Examiner le code pour trouver les éléments vulnérables et les corriger.
Compétences que vous acquerrez
- Catégorie : Java
- Catégorie : programmation sécurisée
- Catégorie : sécurité
- Catégorie : Programmation Java
Détails à connaître
Ajouter à votre profil LinkedIn
4 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées
Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable
Obtenez un certificat professionnel
Ajoutez cette qualification à votre profil LinkedIn ou à votre CV
Partagez-le sur les réseaux sociaux et dans votre évaluation de performance
Il y a 4 modules dans ce cours
Dans ce module, vous serez en mesure d'utiliser Git et GitHub pour extraire le code source nécessaire. Vous serez en mesure d'exécuter WebGoat dans un conteneur Docker et d'expliquer les raisons de le faire. Vous serez en mesure de décrire les attaques par scripts intersites et d'expliquer comment ces attaques se produisent et comment s'en prémunir. Vous serez en mesure de différencier les attaques cross-site scripting basées sur DOM, réfléchies et stockées. Vous serez en mesure de vous entraîner à vous protéger contre différents types d'attaques de script intersites.
Inclus
14 vidéos3 lectures1 devoir1 évaluation par les pairs5 sujets de discussion
Dans ce module, vous serez en mesure d'exploiter une vulnérabilité d'injection SQL et de former des plans pour atténuer les vulnérabilités d'injection dans votre application Web. Vous serez en mesure de discuter des différentes approches pour trouver et corriger les vulnérabilités des attaques XML, Entity et SQL. Vous serez en mesure de décrire et de vous protéger contre une attaque de type "man-in-the-middle" et de décrire le processus de réflexion pour trouver des vulnérabilités d'injection SQL en "mettant la casquette de l'attaquant". Vous serez en mesure de démontrer comment modifier correctement les requêtes pour les intégrer dans des instructions préparées et analyser le code en utilisant un visualiseur XML et un éditeur de texte pour trouver les vulnérabilités. Vous serez également en mesure de naviguer dans une grande base de code pour trouver des segments de code critiques et corriger les vulnérabilités.
Inclus
10 vidéos2 lectures1 devoir1 évaluation par les pairs3 sujets de discussion
Dans ce module, vous serez en mesure d'évaluer les failles d'authentification de différents types afin d'identifier les problèmes potentiels et de créer des stratégies et des contrôles pour fournir une authentification sécurisée. Vous serez en mesure de créer et/ou de mettre en œuvre des contrôles pour atténuer le contournement de l'authentification et de tirer des leçons de cas notables où d'autres n'ont pas réussi à authentifier les utilisateurs. Vous serez en mesure de mettre en œuvre correctement des méthodes d'authentification telles que les jetons Web JSON (JWT). Vous serez capable de trouver des vulnérabilités dans une large base de code et de fournir une solution pour démontrer et exploiter les jetons Web JSON (JWT).
Inclus
12 vidéos2 lectures1 devoir1 évaluation par les pairs3 sujets de discussion
Dans ce module, vous serez en mesure d'utiliser le Dependency Checker de l'OWASP lors de l'analyse du code et de vérifier que vous avez des composants vulnérables dans le code. Vous serez en mesure d'examiner le code pour trouver et corriger les composants vulnérables. Vous serez capable d'appliquer ce que vous avez appris dans les activités des modules précédents pour finaliser votre projet final.
Inclus
5 vidéos3 lectures1 devoir1 évaluation par les pairs2 sujets de discussion
Instructeur
Offert par
Recommandé si vous êtes intéressé(e) par Sécurité informatique et réseaux
Duke University
University of Colorado System
LearnQuest
University of Minnesota
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Avis des étudiants
65 avis
- 5 stars
72,30 %
- 4 stars
15,38 %
- 3 stars
3,07 %
- 2 stars
3,07 %
- 1 star
6,15 %
Affichage de 3 sur 65
Révisé le 25 mai 2020
Great course, got lot to earn about vulnerabilities and their mitigation strategies
Révisé le 29 nov. 2020
Exploiting and Securing Vulnerabilities in Java Applications is by far the best course in this series. There are practical examples, live coding, and well organized.
Révisé le 22 juin 2020
Excellent and really helpful material... By far the best and most interesting course in the series!
Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
L'accès aux cours et aux devoirs dépend de votre type d'inscription. Si vous suivez un cours en mode audit, vous pourrez consulter gratuitement la plupart des supports de cours. Pour accéder aux devoirs notés et obtenir un certificat, vous devrez acheter l'expérience de certificat, pendant ou après votre audit. Si vous ne voyez pas l'option d'audit :
Il se peut que le cours ne propose pas d'option d'audit. Vous pouvez essayer un essai gratuit ou demander une aide financière.
Le cours peut proposer l'option "Cours complet, pas de certificat" à la place. Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.
Lorsque vous vous inscrivez au cours, vous avez accès à tous les cours de la Specializations, et vous obtenez un certificat lorsque vous terminez le travail. Votre certificat électronique sera ajouté à votre page de réalisations - de là, vous pouvez imprimer votre certificat ou l'ajouter à votre profil LinkedIn. Si vous souhaitez uniquement lire et visualiser le contenu du cours, vous pouvez auditer le cours gratuitement.
Si vous vous êtes abonné, vous bénéficiez d'une période d'essai gratuite de 7 jours pendant laquelle vous pouvez annuler votre abonnement sans pénalité. Après cette période, nous ne remboursons pas, mais vous pouvez résilier votre abonnement à tout moment. Consultez notre politique de remboursement complète.