University of California, Davis
Identifier les vulnérabilités en matière de sécurité
University of California, Davis

Identifier les vulnérabilités en matière de sécurité

Ce cours fait partie de Spécialisation Pratiques de codage sécurisées

Enseigné en Anglais

Certains éléments de contenu peuvent ne pas être traduits

13 659 déjà inscrits

Inclus avec Coursera Plus

Cours

Familiarisez-vous avec un sujet et apprenez les fondamentaux

4.7

(169 avis)

niveau Intermédiaire

Expérience recommandée

13 heures (approximativement)
Planning flexible
Apprenez à votre propre rythme

Compétences que vous acquerrez

  • Catégorie : Cryptographie
  • Catégorie : programmation sécurisée
  • Catégorie : Méthodes d'authentification

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Évaluations

4 quizzes

Cours

Familiarisez-vous avec un sujet et apprenez les fondamentaux

4.7

(169 avis)

niveau Intermédiaire

Expérience recommandée

13 heures (approximativement)
Planning flexible
Apprenez à votre propre rythme

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Placeholder

Élaborez votre expertise du sujet

Ce cours fait partie de la Spécialisation Pratiques de codage sécurisées
Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à cette Spécialisation.
  • Apprenez de nouveaux concepts auprès d'experts du secteur
  • Acquérez une compréhension de base d'un sujet ou d'un outil
  • Développez des compétences professionnelles avec des projets pratiques
  • Obtenez un certificat professionnel partageable
Placeholder
Placeholder

Obtenez un certificat professionnel

Ajoutez cette qualification à votre profil LinkedIn ou à votre CV

Partagez-le sur les réseaux sociaux et dans votre évaluation de performance

Placeholder

Il y a 4 modules dans ce cours

Dans ce module, vous vous familiariserez avec les idées de modélisation des menaces et de cryptographie appliquée. À la fin du module, vous serez en mesure de commencer à créer des modèles de menace et de faire preuve d'esprit critique à l'égard des modèles de menace créés par d'autres personnes. Vous serez en mesure d'appliquer la méthode STRIDE à votre modèle de menace et de distinguer les limites de confiance dans un système donné. Vous acquerrez également une compréhension de base de la cryptographie appliquée, telle que le chiffrement et le hachage sécurisé.

Inclus

14 vidéos3 lectures1 quiz1 évaluation par les pairs2 sujets de discussion

A la fin de ce module, vous aurez une compréhension fondamentale des problèmes d'injection dans les applications web. Vous serez en mesure de discuter et de décrire les trois types de problèmes d'injection les plus courants : L'injection SQL, le cross-site scripting et l'injection de commande. Afin de mettre en pratique ces concepts, vous serez en mesure de travailler sur l'exploitation d'une vulnérabilité d'injection SQL dans l'application WebGoat. Vous serez en mesure de formuler des plans pour atténuer les problèmes d'injection dans vos applications.

Inclus

17 vidéos1 lecture1 quiz1 sujet de discussion

À la fin de ce module, vous serez en mesure d'évaluer un système pour déterminer s'il respecte les méthodes sécurisées généralement prescrites pour l'authentification et la gestion des sessions dans les applications web. Vous serez en mesure de distinguer la relation entre l'authentification, la gestion de session et le contrôle d'accès. Vous serez également en mesure d'exploiter la vulnérabilité de WebGoat en matière d'authentification et de gestion de session. Vous serez également en mesure d'évaluer un système pour déterminer s'il effectue une journalisation de sécurité suffisante pour que la non-répudiation soit appliquée. Cela vous aidera à développer les concepts que vous apprendrez dans ce module.

Inclus

11 vidéos1 lecture1 quiz1 sujet de discussion

À la fin de ce module, vous saurez comment stocker efficacement les informations relatives aux mots de passe et NE PAS stocker les mots de passe en clair. Vous aurez également un travail de codage pratique qui vous aidera à mieux comprendre les mécanismes de stockage efficace des informations liées aux mots de passe. Vous êtes prêt ?

Inclus

9 vidéos1 lecture1 quiz1 évaluation par les pairs1 sujet de discussion

Instructeur

Évaluations de l’enseignant
4.7 (40 évaluations)
Sandra Escandor-O'Keefe
University of California, Davis
1 Cours13 659 apprenants

Offert par

Recommandé si vous êtes intéressé(e) par Sécurité informatique et réseaux

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’

Avis des étudiants

Affichage de 3 sur 169

4.7

169 avis

  • 5 stars

    75,29 %

  • 4 stars

    18,82 %

  • 3 stars

    4,70 %

  • 2 stars

    0 %

  • 1 star

    1,17 %

MM
5

Révisé le 24 juil. 2020

DA
5

Révisé le 2 mai 2020

NS
5

Révisé le 5 juil. 2020

Placeholder

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à plus de 7 000 cours de renommée internationale, à des projets pratiques et à des programmes de certificats reconnus sur le marché du travail, tous inclus dans votre abonnement

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions