#777 Год выпуска: 2015 Производитель: Lynda Сайт производителя: lynda.com Автор: Jungwoo Ryoo Продолжительность: 1:01 Тип раздаваемого материала: Видеоклипы Язык: Английский
Описание: Software developers are constantly told to use secure coding practices. Luckily, with today's tools, secure code doesn't take a lot of time or effort. There are security frameworks (authentication, authorization, etc.) developers can use as their own. There are also static and dynamic code analysis tools to test code. Plus, with security patterns that can be implemented at the design level—before coding ever begins—you can make sure you're not reinventing the wheel. Jungwoo Ryoo is a faculty member teaching cybersecurity and information technology at Penn State. In this course, he'll introduce secure software development tools and frameworks and teach secure coding practices such as input validation, separation of concerns, and single access point. He'll also show how to recognize different kinds of security threats and fortify your code. Plus, he'll help you put a system in place to test your software for any overlooked vulnerabilities.
Разработчики программного обеспечения постоянно твердят, чтобы использовать безопасные практики программирования. К счастью, с помощью современных инструментов, безопасного кода не займет много времени или усилий. Есть структуры безопасности (аутентификации, авторизации и др.) разработчики могут использовать как свои собственные. Есть также статический и динамический анализ кода-инструменты для тестирования кода. Плюс, с шаблоны безопасности, которые могут быть реализованы на уровне проектирования—перед кодированием когда-нибудь начинается—вы можете убедиться, что ты не изобретать колесо.
Содержание
Introduction Welcome
1. Understanding Software Security What is software security? Significance of software security Software security vocabulary Software security risk management Software security resources
3. Secure Software Design Introduction to secure design Security tactics Security patterns Security vulnerabilities Architectural analysis for security Case study: Setting the Stage Case study: Tactic-Oriented Architectural Analysis Case study: Pattern-Oriented Architectural Analysis Case study: Vulnerability-Oriented Architectural Analysis Software security anti-patterns
4. Secure Coding Introduction to secure coding Buffer overflow attacks Buffer overflow countermeasures Broken authentication and session management Broken authentication and session management countermeasures Insecure direct object references Insecure direct object references countermeasures Sensitive information exposure Sensitive data exposure countermeasures Other secure coding best practices
5. Testing for Security Testing for security Static analysis Exploring tools for static analysis Dynamic analysis Exploring tools for dynamic analysis Penetration testing Exploring tools for penetration testing Vulnerability management Exploring tools for vulnerabilty management
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 9
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения
Ресурс не предоставляет электронные версии произведений, а занимается лишь коллекционированием и каталогизацией ссылок, присылаемых и публикуемых на форуме нашими читателями. Если вы являетесь правообладателем какого-либо представленного материала и не желаете чтобы ссылка на него находилась в нашем каталоге, свяжитесь с нами и мы незамедлительно удалим её. Файлы для обмена на трекере предоставлены пользователями сайта, и администрация не несёт ответственности за их содержание. Просьба не заливать файлы, защищенные авторскими правами, а также файлы нелегального содержания!