Diese kurs ist nicht verfügbar in Deutsch (Deutschland)

Wir übersetzen es in weitere Sprachen.
Packt

OWASP Top 10

Bei Coursera Plus enthalten

Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
Stufe Mittel

Empfohlene Erfahrung

Es dauert 13 Stunden
3 Wochen bei 4 Stunden pro Woche
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen
Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
Stufe Mittel

Empfohlene Erfahrung

Es dauert 13 Stunden
3 Wochen bei 4 Stunden pro Woche
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen

Was Sie lernen werden

  • Understand the critical vulnerabilities identified in the OWASP Top 10 list

  • Learn how to exploit common web application security flaws and understand their consequences

  • Master techniques to fix vulnerabilities and improve the overall security of your applications

  • Develop a framework for verifying the effectiveness of your security fixes in real-world applications

Kompetenzen, die Sie erwerben

  • Kategorie: System Monitoring

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Kürzlich aktualisiert!

Juli 2025

Bewertungen

11 Aufgaben

Unterrichtet in Englisch

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

 Logos von Petrobras, TATA, Danone, Capgemini, P&G und L'Oreal

In diesem Kurs gibt es 11 Module

In this module, we will introduce you to the OWASP Top 10 Web Application Vulnerabilities, focusing on their importance in web security. You'll gain a broad understanding of the most critical risks, their impact on applications, and practical steps to prevent them.

Das ist alles enthalten

1 Video1 Lektüre

In this module, we will explore the concept of Broken Access Control, demonstrate how attackers exploit this vulnerability, and guide you through the process of fixing and verifying access control in your applications.

Das ist alles enthalten

3 Videos1 Aufgabe1 Plug-in

In this module, we will focus on Cryptographic Failures, showing how insecure cryptographic methods can compromise application security. We'll walk you through remediation strategies and verification to ensure your application is protected.

Das ist alles enthalten

3 Videos1 Aufgabe1 Plug-in

In this module, we will dive into Injection vulnerabilities, demonstrating how attackers exploit unsanitized user inputs and how to prevent these attacks through proper input handling and validation.

Das ist alles enthalten

3 Videos1 Aufgabe1 Plug-in

In this module, we will explore Insecure Design vulnerabilities, examining design flaws that leave applications exposed. You'll learn how to apply secure design principles and verify that changes effectively enhance security.

Das ist alles enthalten

3 Videos1 Aufgabe1 Plug-in

In this module, we will cover Security Misconfiguration, demonstrating how incorrect configurations can open the door to exploits. We will walk through the process of identifying, fixing, and verifying secure application configurations.

Das ist alles enthalten

3 Videos1 Aufgabe1 Plug-in

In this module, we will focus on managing vulnerable and outdated components, exploring how outdated dependencies can compromise security. You'll learn how to update and maintain components to reduce risk in your applications.

Das ist alles enthalten

3 Videos1 Aufgabe1 Plug-in

In this module, we will examine Identification and Authentication Failures, identifying flaws in user access control and how to secure authentication mechanisms. We'll demonstrate solutions and verify their effectiveness.

Das ist alles enthalten

3 Videos1 Aufgabe1 Plug-in

In this module, we will explore Software and Data Integrity Failures, focusing on how assumptions about data validity can lead to security breaches. We will show how to fix integrity failures and discuss design considerations to prevent such issues.

Das ist alles enthalten

3 Videos1 Aufgabe1 Plug-in

In this module, we will focus on Security Logging and Monitoring Failures, emphasizing the importance of proper logging and monitoring in detecting security breaches. We'll guide you through the implementation and verification of effective logging practices.

Das ist alles enthalten

3 Videos1 Aufgabe1 Plug-in

In this module, we will explore the concept of server-side request forgery (SSRF) vulnerabilities in web applications. You will learn how attackers can exploit these weaknesses to access unauthorized resources. We will also guide you through securing your application by applying fixes and verifying their effectiveness to prevent SSRF threats.

Das ist alles enthalten

3 Videos2 Aufgaben

Erwerben Sie ein Karrierezertifikat.

Fügen Sie dieses Zeugnis Ihrem LinkedIn-Profil, Lebenslauf oder CV hinzu. Teilen Sie sie in Social Media und in Ihrer Leistungsbeurteilung.

Dozent

Packt - Course Instructors
Packt
790 Kurse159.194 Lernende

von

Packt

Mehr von Security entdecken

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“
Coursera Plus

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu 10,000+ Weltklasse-Kursen, praktischen Projekten und berufsqualifizierenden Zertifikatsprogrammen - alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen