Об этом курсе
Недавно просмотрено: 2,357

Курс 4 из 4 в программе

100% онлайн

Начните сейчас и учитесь по собственному графику.

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.

Начальный уровень

Прибл. 12 часов на выполнение

Предполагаемая нагрузка: 7 hours/week...

Английский

Субтитры: Английский

Курс 4 из 4 в программе

100% онлайн

Начните сейчас и учитесь по собственному графику.

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.

Начальный уровень

Прибл. 12 часов на выполнение

Предполагаемая нагрузка: 7 hours/week...

Английский

Субтитры: Английский

Учащиеся, которые проходят продукт ''Course'

  • Founders
  • Data Engineers
  • Data Scientists
  • Business Analysts
  • Software Engineers

Программа курса: что вы изучите

Неделя
1
4 ч. на завершение

Enhance Security with Geolocation

3 видео ((всего 20 мин.)), 2 материалов для самостоятельного изучения, 5 тестов
3 видео
Lesson 4.2 Secure Enhanced Geolocking8мин
Ensure Data Delivery to Right Location2мин
2 материала для самостоятельного изучения
Read the seminal location based encryption paper by Scott Logan and Dorothy E. Denning.
Read SEG master project report by Ashish Korpe
4 практических упражнения
L1.1 Practice Quiz10мин
L1.2. Practice Quiz15мин
L1.3. Practice Quiz9мин
Quiz: M1 quiz20мин
Неделя
2
3 ч. на завершение

Enhance Security with Network and Context Information

3 видео ((всего 14 мин.)), 3 материалов для самостоятельного изучения, 4 тестов
3 видео
Location Verification Using Bluetooth Low Energy Devices5мин
Right Path Right Place Data Delivery3мин
3 материала для самостоятельного изучения
Read the following papers related to Right Place Verification30мин
Read paper on using RSSI measurement of BLE devices for localization30мин
Read R2D2 paper on BLE location verification and SDN Data Path Confidence Analysis40мин
4 практических упражнения
L2.1 Practice Quiz9мин
L2.2. Practice Quiz12мин
L2.3 Practice Quiz9мин
M2 quiz30мин
Неделя
3
3 ч. на завершение

Authentication and Role Based Access Control

4 видео ((всего 24 мин.)), 4 материалов для самостоятельного изучения, 4 тестов
4 видео
Digital Certificate Creation7мин
Role Based Access Control (RBAC)4мин
RBAC Examples: Docker UCP and AWS IAM5мин
4 материала для самостоятельного изучения
Watch OAuth presentation.
Read how digital certificates are created for secure web access15мин
Reading assignments for RBAC.20мин
Read Docker and AWS RBAC support example.10мин
4 практических упражнения
L3.1 Practice Quiz8мин
L3.2 Practice Quiz8мин
L3.3 Practice Quiz8мин
M3 Quiz30мин
Неделя
4
3 ч. на завершение

Authorization and Attribute Based Access Control

4 видео ((всего 23 мин.)), 3 материалов для самостоятельного изучения, 4 тестов
4 видео
eXtensible Access Control Markup Language (XACML)4мин
Attribute Based Access Control4мин
Enforce Testbed as an ABAC Example6мин
3 материала для самостоятельного изучения
Read the following paper which utilize attribute certificates for secure information sharing.
Read key sections of OASIS Standard XACML version 3.020мин
Read Osama Khaleel's master thesis on Implementing an ABAC system with XACML 2.020мин
4 практических упражнения
L4.1 Practice Quiz8мин
L4.2 Practice Quiz16мин
Quiz L4.3 Practice Quiz6мин
M4 Quiz30мин

Преподаватели

Avatar

Edward Chow

Professor
Computer Science
Avatar

Greg Williams

Lecturer
Department of Computer Science
Avatar

Richard White

Assistant Research Professor
Computer Science

О Система университетов штата Колорадо

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

Специализация Advanced System Security Design: общие сведения

This specialization is intended for intermediate level learners with basic programming skills and basic cybersecurity knowledge. Through this course learner will learn about advanced secure software techniques such as those for cloud computing, TOR, web-based cryptography, and geo-location/context based access control. With these techniques, learners will be better prepared to implement new security and privacy preserving data security features, to perform secure system design and implementation, vulnerability analysis, and Securely Provision (SP), Operate and Maintain (OM), Oversee and Govern (OV), Protect and Defend (PR), Analyze (AN), Collect and Operate (CO), and investigate (IN) tasks....
Advanced System Security Design

Часто задаваемые вопросы

  • Зарегистрировавшись на сертификацию, вы получите доступ ко всем видео, тестам и заданиям по программированию (если они предусмотрены). Задания по взаимной оценке сокурсниками можно сдавать и проверять только после начала сессии. Если вы проходите курс без оплаты, некоторые задания могут быть недоступны.

  • Записавшись на курс, вы получите доступ ко всем курсам в специализации, а также возможность получить сертификат о его прохождении. После успешного прохождения курса на странице ваших достижений появится электронный сертификат. Оттуда его можно распечатать или прикрепить к профилю LinkedIn. Просто ознакомиться с содержанием курса можно бесплатно.

Остались вопросы? Посетите Центр поддержки учащихся.