이 강좌에 대하여

최근 조회 4,904
공유 가능한 수료증
완료 시 수료증 획득
100% 온라인
지금 바로 시작해 나만의 일정에 따라 학습을 진행하세요.
다음 특화 과정의 4개 강좌 중 4번째 강좌:
유동적 마감일
일정에 따라 마감일을 재설정합니다.
중급 단계
완료하는 데 약 18시간 필요
영어
자막: 영어
공유 가능한 수료증
완료 시 수료증 획득
100% 온라인
지금 바로 시작해 나만의 일정에 따라 학습을 진행하세요.
다음 특화 과정의 4개 강좌 중 4번째 강좌:
유동적 마감일
일정에 따라 마감일을 재설정합니다.
중급 단계
완료하는 데 약 18시간 필요
영어
자막: 영어

제공자:

Placeholder

콜로라도 대학교

강의 계획 - 이 강좌에서 배울 내용

1

1

완료하는 데 2시간 필요

Common Vulnerabilities and Weaknesses

완료하는 데 2시간 필요
4개 동영상 (총 17분), 4 개의 읽기 자료, 2 개의 테스트
4개의 동영상
Open source threat and mitigation information3m
Medical analogies6m
Secure software design is good software design.4m
4개의 읽기 자료
Additional Resource10m
Additional Resource10m
Additional Resource10m
Additional Resource10m
2개 연습문제
Open source threat and mitigation information30m
Secure software design is good software design30m
2

2

완료하는 데 2시간 필요

Specific Design Considerations

완료하는 데 2시간 필요
2개 동영상 (총 26분), 2 개의 읽기 자료, 1 개의 테스트
2개의 동영상
Design Principles in detail - II8m
2개의 읽기 자료
Additional Resource30m
Additional Resource30m
1개 연습문제
Design Principles in detail30m
3

3

완료하는 데 1시간 필요

Building Security in

완료하는 데 1시간 필요
2개 동영상 (총 12분)
2개의 동영상
Active vs Passive security7m
1개 연습문제
Active vs Passive security30m
4

4

완료하는 데 2시간 필요

A Dramatic Failure

완료하는 데 2시간 필요
1개 동영상 (총 14분), 1 개의 읽기 자료, 1 개의 테스트
1개의 동영상
1개의 읽기 자료
Additional Resource30m
1개 연습문제
Therac-25 Case Study30m

검토

SOFTWARE DESIGN THREATS AND MITIGATIONS의 최상위 리뷰

모든 리뷰 보기

Secure Software Design 특화 과정 정보

Information security is an extremely important topic in our world today. As individuals, we seek to protect our personal information while the corporations we work for have to protect suppliers, customers, and company assets. Creating secure software requires implementing secure practices as early in the software development lifecycle (SDLC) as possible. This Specialization focuses on ensuring security as part of software design and is for anyone with some workplace experience in software development who needs the background, perspective, and skills to recognize important security aspects of software design. You’ll consider secure design for multiple SDLC models, software architecture considerations, and design patterns. You’ll understand how to identify and implement secure design when considering databases, UML, unit testing, and ethics. Mindsets and attitudes of successful designers—and hackers—are presented as well as project successes and failures. Always at the core of front-end design will be user experience and you will have the opportunity to ensure clean and effective user interfaces that also serve to provide the best security. Back-end development topics such as database design are also covered....
Secure Software Design

자주 묻는 질문

궁금한 점이 더 있으신가요? 학습자 도움말 센터를 방문해 보세요.