Identificando vulnerabilidades de segurança na programação C/C ++

coursera.inc

coursera.inc

Identificando vulnerabilidades de segurança na programação C/C ++

Descrição

Prazos flexíveis

Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Certificado compartilhável
Ganhe um certificado após a conclusão
100% online
Comece instantaneamente e aprenda em sua própria programação.
Curso 3 de 4 no
Especialização segura de práticas de codificação
Nível intermediário
Aproximadamente. 23 horas para concluir
Inglês
Legendas: francês, português (europeu), russo, inglês, espanhol

Matthew Bishop, PhD
Professor
Departamento de Sciencesyllabus – O que você aprenderá com este curso
Usuários, privilégios e variáveis ​​de ambiente
Neste módulo, você poderá gerenciar usuários e privilégios quando executar programas ou subprogramas. Você poderá identificar e usar os diferentes tipos de privilégios em um sistema Linux (e UNIX). Você poderá identificar como os shells do programa preservam as configurações do ambiente. Você poderá examinar como seu shell (ou outro programa que usa a variável PATH) lida com várias versões dessa variável.
Validação e verificação, buffer e transbordamentos numéricos e injeções de entrada
Neste módulo, você poderá quebrar como o processo de verificação de entradas, conhecido como validação e verificação funciona. Você poderá evitar e buffer sobrecarregar numéricos em seus programas. Você poderá descobrir o que acontece quando chama funções com parâmetros que causam transbordamentos. E, finalmente, você poderá detectar várias injeções de entrada, como scripts entre sites e injeções de SQL e descrever as consequências de não examinar a entrada.
Arquivos, subprocessos e condições de corrida
Neste módulo, você poderá descrever como arquivos e subprocessos interagem e poderão criar subprocessos e scripts de shell. Você também poderá identificar e impedir as condições de raça em seus programas e praticar a limpeza de ambientes para torná -los seguros para subprocessos não confiáveis.
Aleatoriedade, criptografia e outros tópicos
Neste módulo, você poderá distinguir entre pseudo-aleatórios e aleatoriedade real. Você poderá aplicar aleatoriedade no ambiente de codificação e gerar números aleatórios e analisar sua distribuição. Você poderá identificar e descrever como e por que a criptografia é usada, bem como por que você deve usar bibliotecas de código de criptografia confiáveis ​​em vez de criar sua própria solução. Você poderá analisar e considerar as melhores práticas para lidar com informações confidenciais, senhas, teclas de criptografia, como lidar com erros em programas sensíveis à segurança e como se defender contra ataques de string. Você poderá hash uma senha e tentar adivinhar outra. Você poderá praticar a limpeza de ambientes para torná -los seguros para subprocessos não confiáveis, além de praticar o lidar com o transbordamento inteiro.

Módulos e Conteúdo

Pré-requisitos

Avaliações

Avaliações

Não há avaliações ainda.

Seja o primeiro a avaliar “Identificando vulnerabilidades de segurança na programação C/C ++”

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Institucional

PHP Code Snippets Powered By : XYZScripts.com