Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für diese Spezialisierung angemeldet.
Lernen Sie neue Konzepte von Branchenexperten
Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
Erwerben Sie ein Berufszertifikat zur Vorlage
In diesem Kurs gibt es 8 Module
Der Designschritt bei der Entwicklung von Software hat einige einzigartige Eigenschaften. Zunächst einmal ist es der einzige Schritt, bei dem das Zeichnen von Bildern die Norm ist. Warum ist das so? Was können Bilder, was andere Darstellungen nicht können? Bilder haben einen unterschiedlichen Detaillierungsgrad, Bilder haben einen Kontext. Bilder... malen ein Bild. Warum sind diese Dinge so wichtig? In diesem Kurs fangen wir auch an, andere Disziplinen zu betrachten (ein beliebtes Beispiel ist die Bauarchitektur), um etwas über Design zu lernen.
Wie Sie die CVE- und CWE-Online-Datenbanken nutzen, um Bedrohungen und Abhilfemaßnahmen zu bewerten
Das ist alles enthalten
4 Videos5 Lektüren2 Aufgaben2 Diskussionsthemen
Infos zu Modulinhalt anzeigen
4 Videos•Insgesamt 17 Minuten
Einführung in Bedrohungen und Abhilfemaßnahmen•1 Minute
Open Source Informationen zu Bedrohungen und Schadensbegrenzung•4 Minuten
Medizinische Analogien•7 Minuten
Sicheres Softwaredesign ist gutes Softwaredesign.•5 Minuten
5 Lektüren•Insgesamt 45 Minuten
Zusätzliche Ressource•10 Minuten
Holen Sie sich Hilfe und treffen Sie andere Lernende. Treten Sie Ihrer Community bei!•5 Minuten
Zusätzliche Ressource•10 Minuten
Zusätzliche Ressource•10 Minuten
Zusätzliche Ressource•10 Minuten
2 Aufgaben•Insgesamt 60 Minuten
Open Source Informationen zu Bedrohungen und Schadensbegrenzung•30 Minuten
Sicheres Softwaredesign ist gutes Softwaredesign•30 Minuten
2 Diskussionsthemen•Insgesamt 20 Minuten
Diskussion 1•10 Minuten
Diskussion 2•10 Minuten
Spezifische Überlegungen zum Design
Modul 2•2 Stunden abzuschließen
Moduldetails
Konkrete Dinge, die Sie tun können, um ein besseres Design zu erstellen.
Das ist alles enthalten
2 Videos2 Lektüren1 Aufgabe1 Diskussionsthema
Infos zu Modulinhalt anzeigen
2 Videos•Insgesamt 26 Minuten
Gestaltungsprinzipien im Detail -- I•17 Minuten
Gestaltungsprinzipien im Detail - II•9 Minuten
2 Lektüren•Insgesamt 60 Minuten
Zusätzliche Ressource•30 Minuten
Zusätzliche Ressource•30 Minuten
1 Aufgabe•Insgesamt 30 Minuten
Designprinzipien im Detail•30 Minuten
1 Diskussionsthema•Insgesamt 30 Minuten
Diskussion 3•30 Minuten
Gebäudesicherheit in
Modul 3•1 Stunde abzuschließen
Moduldetails
Sicherheit muss in ein Projekt eingebaut sein, nicht aufgesetzt.
Das ist alles enthalten
2 Videos1 Aufgabe1 Diskussionsthema
Infos zu Modulinhalt anzeigen
2 Videos•Insgesamt 12 Minuten
Sicherheit als Aufbau, nicht als Zusatz•4 Minuten
Aktive vs. Passive Sicherheit•8 Minuten
1 Aufgabe•Insgesamt 30 Minuten
Aktive vs. Passive Sicherheit•30 Minuten
1 Diskussionsthema•Insgesamt 30 Minuten
Diskussion 4•30 Minuten
Ein dramatisches Scheitern
Modul 4•2 Stunden abzuschließen
Moduldetails
Die Folgen eines schlechten Designs können Sie für immer verfolgen.
Das ist alles enthalten
1 Video1 Lektüre1 Aufgabe1 Diskussionsthema
Infos zu Modulinhalt anzeigen
1 Video•Insgesamt 14 Minuten
Fallstudie Therac-25•14 Minuten
1 Lektüre•Insgesamt 30 Minuten
Zusätzliche Ressource•30 Minuten
1 Aufgabe•Insgesamt 30 Minuten
Fallstudie Therac-25•30 Minuten
1 Diskussionsthema•Insgesamt 30 Minuten
Diskussion 5•30 Minuten
Bitcoin-Grundlagen
Modul 5•2 Stunden abzuschließen
Moduldetails
Ein detaillierter Blick auf die ersten beiden Sätze der Zusammenfassung von Nakamotos Papier aus dem Jahr 2009, in dem er Bitcoin ankündigte.
Das ist alles enthalten
2 Videos2 Lektüren1 Aufgabe1 Diskussionsthema
Infos zu Modulinhalt anzeigen
2 Videos•Insgesamt 17 Minuten
Einführung in Bitcoin•8 Minuten
Bitcoin Vorlesung 2•9 Minuten
2 Lektüren•Insgesamt 60 Minuten
Zusätzliche Ressource•30 Minuten
Zusätzliche Ressource•30 Minuten
1 Aufgabe•Insgesamt 30 Minuten
Bitcoin-Grundlagen•30 Minuten
1 Diskussionsthema•Insgesamt 30 Minuten
Diskussion 6•30 Minuten
Das Bitcoin-Projekt
Modul 6•2 Stunden abzuschließen
Moduldetails
Fortsetzung der Zusammenfassung von Nakamotos Bitcoin-Papier. Mehr Details darüber, wie es funktioniert und wie die Sicherheit darin integriert ist.
Das ist alles enthalten
2 Videos2 Lektüren1 Aufgabe1 Diskussionsthema
Infos zu Modulinhalt anzeigen
2 Videos•Insgesamt 18 Minuten
Bitcoin Vorlesung 3•8 Minuten
Bitcoin Vorlesung 4•10 Minuten
2 Lektüren•Insgesamt 60 Minuten
Zusätzliche Lektüre•30 Minuten
Zusätzliche Ressource•30 Minuten
1 Aufgabe•Insgesamt 30 Minuten
Bitcoin 2•30 Minuten
1 Diskussionsthema•Insgesamt 30 Minuten
Diskussion 7•30 Minuten
Einfache Software-Kompromisse
Modul 7•4 Stunden abzuschließen
Moduldetails
Ein Blick auf die Besonderheiten von zwei weit verbreiteten Ausnutzungstechniken - Pufferüberlauf und SQL-Injektionen. Obwohl sie "alt" sind, werden diese Exploits auch heute noch verwendet!
Das ist alles enthalten
3 Videos3 Lektüren2 Aufgaben2 Diskussionsthemen
Infos zu Modulinhalt anzeigen
3 Videos•Insgesamt 21 Minuten
Pufferüberlauf•6 Minuten
SQL-Einschleusung•4 Minuten
Überlegungen zum Software-Lebenszyklus und -Management•11 Minuten
3 Lektüren•Insgesamt 90 Minuten
Zusätzliche Ressource•30 Minuten
Zusätzliche Ressource•30 Minuten
Zusätzliche Ressource•30 Minuten
2 Aufgaben•Insgesamt 60 Minuten
SQl Injektion•30 Minuten
Überlegungen zum Software-Lebenszyklus und -Management•30 Minuten
2 Diskussionsthemen•Insgesamt 60 Minuten
Diskussion 8•30 Minuten
Diskussion 9•30 Minuten
Abschlussprüfung
Modul 8•3 Stunden abzuschließen
Moduldetails
Eine umfassende Kursbeurteilung, die aus 5 Quizfragen besteht. Jede Bewertung enthält einen zufällig ausgewählten Satz von Fragen aus verschiedenen Modulen des Kurses.
Das ist alles enthalten
5 Aufgaben
Infos zu Modulinhalt anzeigen
5 Aufgaben•Insgesamt 150 Minuten
Bewertung 1•30 Minuten
Bewertung 2•30 Minuten
Bewertung 3•30 Minuten
Bewertung 4•30 Minuten
Bewertung 5•30 Minuten
Erwerben Sie ein Karrierezertifikat.
Fügen Sie dieses Zeugnis Ihrem LinkedIn-Profil, Lebenslauf oder CV hinzu. Teilen Sie sie in Social Media und in Ihrer Leistungsbeurteilung.
Dozent
Lehrkraftbewertungen
Lehrkraftbewertungen
Wir haben alle Lernenden um Feedback zu unseren Dozenten gebeten, ausgehend von der Qualität ihres Unterrichtsstils.
Die University of Colorado ist auf nationaler und globaler Ebene ein anerkannter Marktführer im Bereich der Hochschulbildung. Wir arbeiten zusammen, um die vielfältigen Bedürfnisse unserer Studenten und Gemeinschaften zu erfüllen. Wir fördern Innovationen, ermutigen zu Entdeckungen und unterstützen die Erweiterung des Wissens auf eine Art und Weise, die für den Staat Colorado und darüber hinaus einzigartig ist.
Wann werde ich Zugang zu den Vorlesungen und Aufgaben haben?
Um Zugang zu den Kursmaterialien und Aufgaben zu erhalten und um ein Zertifikat zu erwerben, müssen Sie die Zertifikatserfahrung erwerben, wenn Sie sich für einen Kurs anmelden. Sie können stattdessen eine kostenlose Testversion ausprobieren oder finanzielle Unterstützung beantragen. Der Kurs kann stattdessen die Option "Vollständiger Kurs, kein Zertifikat" anbieten. Mit dieser Option können Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben können.
Was bekomme ich, wenn ich mich für diese Specialization einschreibe?
Wenn Sie sich für den Kurs einschreiben, erhalten Sie Zugang zu allen Kursen der Spezialisierung, und Sie erhalten ein Zertifikat, wenn Sie die Arbeit abgeschlossen haben. Ihr elektronisches Zertifikat wird Ihrer Seite "Leistungen" hinzugefügt - von dort aus können Sie Ihr Zertifikat ausdrucken oder Ihrem LinkedIn-Profil hinzufügen.
Ist finanzielle Hilfe verfügbar?
Ja. Für ausgewählte Lernprogramme können Sie finanzielle Unterstützung oder ein Stipendium beantragen, wenn Sie die Einschreibegebühr nicht aufbringen können. Wenn für das von Ihnen gewählte Lernprogramm eine finanzielle Unterstützung oder ein Stipendium verfügbar ist, finden Sie auf der Beschreibungsseite einen Link zur Beantragung.