دورة عبر الإنترنت – تخصص احترافي معتمد في البرمجة الآمنة من Google وجامعة كاليفورنيا، ديفيس

اكتشف عالم المحتوى الخاص بنا من خلال مجموعة واسعة من المقالات والأدلة والنصائح التي ستزودك بمعلومات مفيدة وشاملة في كل مجال. أدخل الآن واستمتع بمحتوى عالي الجودة ويمكن الوصول إليه.

Suggested by: Coursera (What is Coursera?)

Professional Certificate

المستوى المتوسط

No prior knowledge required

Time to complete the course

7-day free trial

No unnecessary risks

Skills you will acquire in the course

  • سيبر
  • برمجة آمنة
  • ج/ج++

What you will learn in the course

Courses for which the course is suitable

  • مطور البرمجيات
  • مهندس برمجيات
  • أخصائي أمن المعلومات
  • باحث في الأمن السيبراني
  • مطور التطبيقات
  • مطور الأنظمة
  • خبير الترميز الآمن
  • محلل الضعف
  • مطور سي/سي++
  • مطور جافا

التدريب – سلسلة من 4 دورات

وصف عام

هذا التخصص مخصص لمبرمجي البرمجيات على جميع المستويات الذين لم يتقنوا بعد تقنيات التشفير الآمن.

ماذا ستتعلم

  • مبادئ الترميز الآمن
  • مفاهيم نمذجة التهديد
  • التشفير
  • استغلال الثغرات الأمنية في لغات C/C++ وJava

أهداف الدورة

ستتعلم كيفية استغلال نقاط الضعف في C/C++ وJava حتى تتمكن من التفكير مثل المتسلل وحماية معلومات مؤسستك.

أنشطة الممارسة

  • باستخدام ويب جوت
  • مشروع OWASP مصمم لتعليم اختبار الاختراق
مشروع التعلم التطبيقي

توفر الدورات العديد من الأنشطة التدريبية، بما في ذلك استخدام WebGoat، وهو مشروع OWASP مصمم لتعليم اختبار الاختراق.

ملخص

هذا التخصص مخصص لمبرمجي البرمجيات على جميع المستويات الذين لم يتقنوا بعد تقنيات التشفير الآمن.

Details of the courses that make up the specialization

في مبادئ الترميز الآمن

  • الدورة 1
    • 15 ساعة
    • 4.4 (346 تقييمًا)
  • تفاصيل الدورة
    • ماذا ستتعلم
      • يقدم هذا المنهج مبادئ البرمجة الآمنة.
      • مناقشة فلسفة ومبادئ البرمجة الآمنة.
      • التعريف بالبرمجة القوية والعلاقة بين البرمجة القوية والبرمجة الآمنة.
      • مثال تفصيلي لكتابة كود قوي.
      • العديد من مشاكل البرمجة الشائعة وعلاقتها بكتابة برامج قوية وآمنة.
      • ثمانية مبادئ تصميمية توجه عملية الترميز الآمن.
      • اختيارات التصميم السيئة وتأثيرها على التنفيذ في البرمجة.
      • طرق الترميز غير الرسمية والرسمية وغير المباشرة.
      • طرق تحسين أمان وقوة البرامج.
      • فرصة لممارسة المفاهيم في الأنشطة المخبرية المختلفة.
      • معرفة لغة البرمجة C مفيدة، ولكنها ليست مطلوبة.

تحديد الثغرات الأمنية

  • الدورة 2
    • 13 ساعة
    • 4.7 (171 تقييمًا)
  • تفاصيل الدورة
    • ماذا ستتعلم
      • بناء قاعدة مفاهيمية في البرمجة الآمنة.
      • نمذجة التهديدات والتشفير.
      • إنشاء نماذج التهديد والتفكير النقدي حول النماذج الحالية.
      • أساسيات استخدام التشفير: التشفير واللوم الآمن.
      • يمكن للمهاجمين استغلال نقاط الضعف في التطبيقات.
      • مشاكل الحقن في تطبيقات الويب.
      • مصادقة التطبيق وإدارة الجلسة.
      • قضايا الكشف عن البيانات الحساسة.
      • تخزين المعلومات المتعلقة بكلمات المرور.
      • مهمة الترميز لفهم آليات تخزين المعلومات.

المهارات التي سوف تكتسبها

  • الفئة: التشفير
  • التصنيف: برمجة آمنة
  • التصنيف: طرق التحقق

تحديد الثغرات الأمنية في لغات C/C++

  • الدورة 3
    • 22 ساعة
    • 4.6 (79 تقييمًا)
  • تفاصيل الدورة
    • ماذا ستتعلم
      • تقييم هشاشة كود مكتبة C++.
      • كتابة نسخة قوية من مكتبة C++ قابلة للكسر.
      • تحديد المشكلات المتعلقة بالأذونات والبيئات الموثوقة والتحقق من صحة الإدخال.
      • إدارة الموارد وعدم التزامن والعشوائية في لغات C/C++.
      • إصلاح مشاكل المثال في تفاعلات C/C++.

استغلال الثغرات الأمنية في تطبيقات Java والحماية منها

  • الدورة 4
    • 23 ساعة
    • 4.4 (65 تقييمًا)
  • تفاصيل الدورة
    • ماذا ستتعلم
      • الحماية ضد هجمات البرمجة النصية عبر المواقع (XSS).
      • تخطيط برامج للحد من إصابات الحقن.
      • استراتيجيات وضوابط منح المصادقة الآمنة.
      • كشف وتصحيح مكونات التعرض.

المهارات التي سوف تكتسبها

  • الفئة: جافا
  • التصنيف: برمجة آمنة
  • الفئة: الأمن
  • التصنيف: برمجة جافا