Dans ce cours, nous porterons plusieurs chapeaux. Avec notre chapeau d'attaquant, nous exploiterons les problèmes d'injection qui nous permettent de voler des données, nous exploiterons les problèmes de Cross Site Scripting pour compromettre le navigateur d'un utilisateur, nous briserons l'authentification pour accéder aux données et aux fonctionnalités réservées aux "administrateurs", et nous exploiterons même les composants vulnérables pour exécuter notre code sur un serveur distant et accéder à certains secrets. Nous porterons également des chapeaux de défenseur. Nous plongerons profondément dans le code pour résoudre la cause première de ces problèmes et discuterons de diverses stratégies d'atténuation. Pour ce faire, nous exploiterons WebGoat, un projet de l'OWASP conçu pour enseigner les tests de pénétration. WebGoat est une application délibérément vulnérable qui présente de nombreuses failles et nous nous efforçons de corriger certains de ces problèmes. Enfin, nous corrigeons ces problèmes dans WebGoat et construisons nos binaires corrigés. Ensemble, nous discuterons des ressources en ligne pour nous aider et nous trouverons des moyens significatifs de rendre service à la communauté de la sécurité des applications au sens large.

Exploiter et sécuriser les vulnérabilités des applications Java
Économisez sur les compétences qui vous font briller avec 40 % de réduction sur 3 mois de Coursera Plus. Économisez maintenant

Exploiter et sécuriser les vulnérabilités des applications Java
Ce cours fait partie de Spécialisation "Pratiques de codage sécurisées"

Instructeur : Joubin Jabbari
8 678 déjà inscrits
Inclus avec
67 avis
Ce que vous apprendrez
Entraînez-vous à vous protéger contre les différents types d'attaques de type cross-site scripting (XSS).
Formulez des plans pour atténuer les vulnérabilités d'injection dans votre application web.
Créez des stratégies et des contrôles pour assurer une authentification sécurisée.
Examiner le code pour trouver les éléments vulnérables et les corriger.
Compétences que vous acquerrez
- Catégorie : Techniques d'exploitation
- Catégorie : Tests de sécurité
- Catégorie : Contrôles de sécurité
- Catégorie : Sécurité des applications
- Catégorie : Analyse de dépendance
- Catégorie : Autorisation (informatique)
- Catégorie : Analyse de la vulnérabilité
- Catégorie : Stratégie de sécurité
- Catégorie : Test de pénétration
- Catégorie : Authentifications
- Catégorie : Évaluations de la vulnérabilité
- Catégorie : Gestion de la vulnérabilité
- Catégorie : Codage sécurisé
- Catégorie : Gestion des correctifs
- Catégorie : Examen du code
- Catégorie : Java
Outils que vous découvrirez
- Catégorie : Programmation Java
- Catégorie : Projet ouvert de sécurité des applications web (OWASP)
- Catégorie : Développement d'exploits
- Catégorie : Docker (Logiciel)
Détails à connaître

Ajouter à votre profil LinkedIn
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable

Il y a 4 modules dans ce cours
Obtenez un certificat professionnel
Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.
Instructeur

Offert par
En savoir plus sur Sécurité informatique et réseaux

University of California, Davis

University of California, Davis

University of California, Davis
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.

Jennifer J.

Larry W.

Chaitanya A.
Avis des étudiants
- 5 stars
70,14 %
- 4 stars
14,92 %
- 3 stars
4,47 %
- 2 stars
2,98 %
- 1 star
7,46 %
Affichage de 3 sur 67
Révisé le 25 mai 2020
Great course, got lot to earn about vulnerabilities and their mitigation strategies
Révisé le 2 oct. 2019
course is good but it seems like, i am learner of this course..There is no one who can review my asginments -_-'
Révisé le 29 nov. 2020
Exploiting and Securing Vulnerabilities in Java Applications is by far the best course in this series. There are practical examples, live coding, and well organized.
Foire Aux Questions
Plus de questions
Aide financière disponible,
¹ Certains travaux de ce cours sont notés par l'IA. Pour ces travaux, vos Données internes seront utilisées conformément à Notification de confidentialité de Coursera.




