이 강좌에 대하여

최근 조회 8,690

학습자 경력 결과

50%

가 이 강좌를 통해 확실한 경력상 이점을 얻음
공유 가능한 수료증
완료 시 수료증 획득
100% 온라인
지금 바로 시작해 나만의 일정에 따라 학습을 진행하세요.
다음 특화 과정의 4개 강좌 중 2번째 강좌:
유동적 마감일
일정에 따라 마감일을 재설정합니다.
중급 단계
완료하는 데 약 16시간 필요
영어
자막: 영어

학습자 경력 결과

50%

가 이 강좌를 통해 확실한 경력상 이점을 얻음
공유 가능한 수료증
완료 시 수료증 획득
100% 온라인
지금 바로 시작해 나만의 일정에 따라 학습을 진행하세요.
다음 특화 과정의 4개 강좌 중 2번째 강좌:
유동적 마감일
일정에 따라 마감일을 재설정합니다.
중급 단계
완료하는 데 약 16시간 필요
영어
자막: 영어

제공자:

Placeholder

콜로라도 대학교

강의 계획 - 이 강좌에서 배울 내용

1

1

완료하는 데 2시간 필요

Who needs abstractions?

완료하는 데 2시간 필요
2개 동영상 (총 16분), 2 개의 읽기 자료, 1 개의 테스트
2개의 동영상
The Birds Eye View8m
2개의 읽기 자료
Additional Resource30m
Additional Resource30m
1개 연습문제
Who needs abstractions?30m
2

2

완료하는 데 2시간 필요

Focus on the Users

완료하는 데 2시간 필요
2개 동영상 (총 17분), 2 개의 읽기 자료, 1 개의 테스트
2개의 동영상
User Experience8m
2개의 읽기 자료
Additional Resource30m
Additional Resource30m
1개 연습문제
Focus on the Users30m
3

3

완료하는 데 2시간 필요

What if there are no users?

완료하는 데 2시간 필요
2개 동영상 (총 16분), 2 개의 읽기 자료, 1 개의 테스트
2개의 동영상
Database Design6m
2개의 읽기 자료
Additional Resource30m
Additional Resource30m
1개 연습문제
What if there are no users?30m
4

4

완료하는 데 2시간 필요

Advanced database design

완료하는 데 2시간 필요
2개 동영상 (총 18분), 2 개의 읽기 자료, 1 개의 테스트
2개의 동영상
Database Design III and Overall Database Security9m
2개의 읽기 자료
Additional Resource30m
Additional Reading30m
1개 연습문제
Advanced database design30m

검토

SOFTWARE DESIGN AS AN ABSTRACTION의 최상위 리뷰

모든 리뷰 보기

Secure Software Design 특화 과정 정보

Information security is an extremely important topic in our world today. As individuals, we seek to protect our personal information while the corporations we work for have to protect suppliers, customers, and company assets. Creating secure software requires implementing secure practices as early in the software development lifecycle (SDLC) as possible. This Specialization focuses on ensuring security as part of software design and is for anyone with some workplace experience in software development who needs the background, perspective, and skills to recognize important security aspects of software design. You’ll consider secure design for multiple SDLC models, software architecture considerations, and design patterns. You’ll understand how to identify and implement secure design when considering databases, UML, unit testing, and ethics. Mindsets and attitudes of successful designers—and hackers—are presented as well as project successes and failures. Always at the core of front-end design will be user experience and you will have the opportunity to ensure clean and effective user interfaces that also serve to provide the best security. Back-end development topics such as database design are also covered....
Secure Software Design

자주 묻는 질문

궁금한 점이 더 있으신가요? 학습자 도움말 센터를 방문해 보세요.