Ce cours s'appuie sur les compétences et les pratiques de codage acquises dans les cours Principes du codage sécurisé et Identification des vulnérabilités de sécurité, premier et deuxième cours de cette spécialisation. Ce cours utilise la technique de focalisation qui vous demande de réfléchir à : "ce qu'il faut surveiller" et "où regarder" pour évaluer et finalement remédier au code fragile de la bibliothèque C++.
Identifier les vulnérabilités de sécurité dans la programmation C/C++
Ce cours fait partie de Spécialisation Pratiques de codage sécurisées
Instructeur : Matthew Bishop, PhD
9 141 déjà inscrits
Inclus avec
(79 avis)
Ce que vous apprendrez
Appliquer "ce à quoi il faut faire attention" et "où regarder" pour évaluer la fragilité du code de la bibliothèque C++.
Étant donné une bibliothèque C++ fragile, codez une version robuste.
Identifier les problèmes liés aux privilèges, aux environnements de confiance, à la validation des entrées, aux fichiers et sous-processus, à la gestion des ressources, à l'asynchronisme et au hasard en C/C++.
Remédier aux exemples de problèmes qui s'appliquent aux interactions de C/C++ avec l'environnement de programmation.
Compétences que vous acquerrez
- Catégorie : Identifier les vulnérabilités
- Catégorie : Programmation C/C++
Détails à connaître
Ajouter à votre profil LinkedIn
8 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées
Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable
Obtenez un certificat professionnel
Ajoutez cette qualification à votre profil LinkedIn ou à votre CV
Partagez-le sur les réseaux sociaux et dans votre évaluation de performance
Il y a 4 modules dans ce cours
Dans ce module, vous serez en mesure de gérer les utilisateurs et les privilèges lorsque vous exécutez des programmes ou des sous-programmes. Vous serez en mesure d'identifier et d'utiliser les différents types de privilèges sur un système Linux (et de type UNIX). Vous serez capable d'identifier comment les shells de programmes préservent les paramètres d'environnement. Vous serez en mesure d'examiner comment votre shell (ou tout autre programme utilisant la variable PATH) gère les versions multiples de cette variable.
Inclus
17 vidéos4 lectures2 devoirs4 sujets de discussion
Dans ce module, vous serez en mesure de décomposer le processus de contrôle des entrées, connu sous le nom de validation et de vérification. Vous serez en mesure d'éviter les débordements numériques dans vos programmes et de les mettre en mémoire tampon. Vous serez en mesure de découvrir ce qui se passe lorsque vous appelez des fonctions avec des paramètres qui provoquent des débordements. Enfin, vous serez en mesure de détecter diverses injections d'entrée telles que les scripts intersites et les injections SQL et de décrire les conséquences de l'absence d'examen des entrées.
Inclus
17 vidéos2 lectures2 devoirs2 sujets de discussion
Dans ce module, vous serez en mesure de décrire l'interaction entre les fichiers et les sous-processus et de créer des sous-processus et des scripts shell. Vous serez également en mesure d'identifier et de prévenir les conditions de course dans vos programmes et de vous entraîner à nettoyer les environnements afin de les rendre sûrs pour les sous-processus non fiables.
Inclus
13 vidéos1 lecture2 devoirs1 sujet de discussion
Dans ce module, vous serez en mesure de faire la distinction entre le pseudo-aléatoire et l'aléatoire réel. Vous serez en mesure d'appliquer le hasard dans l'environnement de codage, de générer des nombres aléatoires et d'étudier leur distribution. Vous serez en mesure d'identifier et de décrire comment et pourquoi la cryptographie est utilisée, ainsi que les raisons pour lesquelles vous devriez utiliser des bibliothèques de code de cryptographie fiables au lieu de créer votre propre solution. Vous serez en mesure d'analyser et d'envisager les meilleures pratiques pour traiter les informations sensibles, les mots de passe, les clés cryptographiques, la manière de gérer les erreurs dans les programmes sensibles à la sécurité et la manière de se défendre contre les attaques par chaîne de caractères. Vous serez en mesure de hacher un mot de passe et d'essayer d'en deviner un autre. Vous pourrez vous entraîner à nettoyer les environnements pour les rendre sûrs pour les sous-processus non fiables, ainsi qu'à gérer les débordements d'entiers.
Inclus
19 vidéos4 lectures2 devoirs5 sujets de discussion
Instructeur
Offert par
Recommandé si vous êtes intéressé(e) par Sécurité informatique et réseaux
Coursera Project Network
Johns Hopkins University
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Avis des étudiants
79 avis
- 5 stars
73,41 %
- 4 stars
15,18 %
- 3 stars
10,12 %
- 2 stars
0 %
- 1 star
1,26 %
Affichage de 3 sur 79
Révisé le 12 mai 2020
Practical demos could have added more fun to this course.
Révisé le 22 févr. 2021
I liked the course and the instructor is really nice. It could use more code. This course has very minimal code.
Révisé le 30 mai 2020
Thoroughly enjoyed the course. learned a lot. thank you.
Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
L'accès aux cours et aux devoirs dépend de votre type d'inscription. Si vous suivez un cours en mode audit, vous pourrez consulter gratuitement la plupart des supports de cours. Pour accéder aux devoirs notés et obtenir un certificat, vous devrez acheter l'expérience de certificat, pendant ou après votre audit. Si vous ne voyez pas l'option d'audit :
Il se peut que le cours ne propose pas d'option d'audit. Vous pouvez essayer un essai gratuit ou demander une aide financière.
Le cours peut proposer l'option "Cours complet, pas de certificat" à la place. Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.
Lorsque vous vous inscrivez au cours, vous avez accès à tous les cours de la Specializations, et vous obtenez un certificat lorsque vous terminez le travail. Votre certificat électronique sera ajouté à votre page de réalisations - de là, vous pouvez imprimer votre certificat ou l'ajouter à votre profil LinkedIn. Si vous souhaitez uniquement lire et visualiser le contenu du cours, vous pouvez auditer le cours gratuitement.
Si vous vous êtes abonné, vous bénéficiez d'une période d'essai gratuite de 7 jours pendant laquelle vous pouvez annuler votre abonnement sans pénalité. Après cette période, nous ne remboursons pas, mais vous pouvez résilier votre abonnement à tout moment. Consultez notre politique de remboursement complète.