이 강좌에 대하여

최근 조회 63,503

학습자 경력 결과

31%

가 이 강좌를 수료한 후 새로운 커리어를 시작함

23%

가 이 강좌를 통해 확실한 경력상 이점을 얻음

13%

가 급여 인상 또는 승진 성취
공유 가능한 수료증
완료 시 수료증 획득
100% 온라인
지금 바로 시작해 나만의 일정에 따라 학습을 진행하세요.
다음 특화 과정의 5개 강좌 중 2번째 강좌:
유동적 마감일
일정에 따라 마감일을 재설정합니다.
완료하는 데 약 18시간 필요
영어

귀하가 습득할 기술

Fuzz TestingBuffer OverflowSql InjectionPenetration Test

학습자 경력 결과

31%

가 이 강좌를 수료한 후 새로운 커리어를 시작함

23%

가 이 강좌를 통해 확실한 경력상 이점을 얻음

13%

가 급여 인상 또는 승진 성취
공유 가능한 수료증
완료 시 수료증 획득
100% 온라인
지금 바로 시작해 나만의 일정에 따라 학습을 진행하세요.
다음 특화 과정의 5개 강좌 중 2번째 강좌:
유동적 마감일
일정에 따라 마감일을 재설정합니다.
완료하는 데 약 18시간 필요
영어

제공자:

Placeholder

메릴랜드 대학교 칼리지파크 캠퍼스

강의 계획 - 이 강좌에서 배울 내용

콘텐츠 평가Thumbs Up94%(4,374개의 평가)Info
1

1

완료하는 데 2시간 필요

OVERVIEW

완료하는 데 2시간 필요
3개 동영상 (총 26분), 4 개의 읽기 자료, 1 개의 테스트
3개의 동영상
What is software security?7m
Tour of the course and expected background11m
4개의 읽기 자료
Introductory Reading10m
Syllabus10m
FAQ and Errata10m
Glossary10m
1개 연습문제
Qualifying Quiz30m
완료하는 데 2시간 필요

LOW-LEVEL SECURITY

완료하는 데 2시간 필요
6개 동영상 (총 50분), 2 개의 읽기 자료, 2 개의 테스트
6개의 동영상
Memory Layout11m
Buffer Overflow6m
Code Injection6m
Other Memory Exploits11m
Format String Vulnerabilities6m
2개의 읽기 자료
Week 1 Reading10m
Project 110m
2개 연습문제
Week 1 quiz30m
VM BOF quiz30m
2

2

완료하는 데 2시간 필요

DEFENDING AGAINST LOW-LEVEL EXPLOITS

완료하는 데 2시간 필요
7개 동영상 (총 79분), 1 개의 읽기 자료, 1 개의 테스트
7개의 동영상
Memory Safety16m
Type Safety4m
Avoiding Exploitation9m
Return Oriented Programming - ROP11m
Control Flow Integrity14m
Secure Coding18m
1개의 읽기 자료
Week 2 Reading10m
1개 연습문제
Week 2 quiz30m
3

3

완료하는 데 3시간 필요

WEB SECURITY

완료하는 데 3시간 필요
10개 동영상 (총 101분), 2 개의 읽기 자료, 2 개의 테스트
10개의 동영상
Web Basics10m
SQL Injection10m
SQL Injection Countermeasures9m
Web-based State Using Hidden Fields and Cookies13m
Session Hijacking6m
Cross-site Request Forgery - CSRF6m
Web 2.05m
Cross-site Scripting13m
Interview with Kevin Haley21m
2개의 읽기 자료
Week 3 Reading10m
Project 210m
2개 연습문제
BadStore quiz30m
Week 3 quiz30m
4

4

완료하는 데 3시간 필요

SECURE SOFTWARE DEVELOPMENT

완료하는 데 3시간 필요
10개 동영상 (총 130분), 1 개의 읽기 자료, 1 개의 테스트
10개의 동영상
Threat Modeling, or Architectural Risk Analysis9m
Security Requirements13m
Avoiding Flaws with Principles8m
Design Category: Favor Simplicity10m
Design Category: Trust With Reluctance12m
Design Category: Defense in Depth, Monitoring/Traceability5m
Top Design Flaws9m
Case Study: Very Secure FTP daemon12m
Interview with Gary McGraw40m
1개의 읽기 자료
Week 4 Reading10m
1개 연습문제
Week 4 quiz30m

검토

소프트웨어 보안 의 최상위 리뷰

모든 리뷰 보기

사이버 보안 특화 과정 정보

사이버 보안

자주 묻는 질문

궁금한 점이 더 있으신가요? 학습자 도움말 센터를 방문해 보세요.