Об этом курсе

Недавно просмотрено: 19,949

Карьерные результаты учащихся

33%

начал новую карьеру, пройдя эти курсы

29%

получил значимые преимущества в карьере благодаря этому курсу

17%

стал больше зарабатывать или получил повышение
Сертификат, ссылками на который можно делиться с другими людьми
Получите сертификат по завершении
100% онлайн
Начните сейчас и учитесь по собственному графику.
Курс 2 из 4 в программе
Гибкие сроки
Назначьте сроки сдачи в соответствии со своим графиком.
Средний уровень
Прибл. 19 часов на выполнение
Английский

Приобретаемые навыки

CybersecurityCryptographyPublic-Key Cryptography

Карьерные результаты учащихся

33%

начал новую карьеру, пройдя эти курсы

29%

получил значимые преимущества в карьере благодаря этому курсу

17%

стал больше зарабатывать или получил повышение
Сертификат, ссылками на который можно делиться с другими людьми
Получите сертификат по завершении
100% онлайн
Начните сейчас и учитесь по собственному графику.
Курс 2 из 4 в программе
Гибкие сроки
Назначьте сроки сдачи в соответствии со своим графиком.
Средний уровень
Прибл. 19 часов на выполнение
Английский

Преподаватели

от партнера

Placeholder

New York University

Программа курса: что вы изучите

Оценка контентаThumbs Up95%(1,811 оценки)Info
Неделя
1

Неделя 1

5 ч. на завершение

Cyber Security Safeguards

5 ч. на завершение
12 видео ((всего 79 мин.)), 6 материалов для самостоятельного изучения, 3 тестов
12 видео
Assignments and Reading2мин
Safeguards and Countermeasures4мин
Reference Model5мин
Orange Book Compliance10мин
Bell La Padula Model8мин
Biba Integrity Model5мин
Issues with Subject-Object-Actions Models5мин
Covert Channels8мин
Information Flow Models and Hook-Up Theorem - Part 15мин
Information Flow Models and Hook-Up Theorem - Part 26мин
Welcome Kirsten Bay12мин
6 материалов для самостоятельного изучения
Required: “Hookup Theorem,” D. McCullough30мин
Required: “Password Security: A Case History,” Morris and Thompson30мин
Video: “On Testing Theories,” Richard Feynman10мин
Video: “The Security Mirage,” Bruce Schneier, TED Talk20мин
Suggested: Introduction to Cyber Security, (Ch. 9 - 10)30мин
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 9 – 10)30мин
3 практических упражнения
Practice Question30мин
Practice Question30мин
Module 1 Quiz30мин
Неделя
2

Неделя 2

5 ч. на завершение

Understanding Authentication Protocols

5 ч. на завершение
10 видео ((всего 63 мин.)), 6 материалов для самостоятельного изучения, 1 тест
10 видео
Identification and Authentication6мин
Factors of Authentication including 2FA8мин
Authentication Protocol Schema and Zones6мин
Passwords and Analysis5мин
Hand-Held Authentication Protocol (Part 1: Implementation)5мин
Hand-Held Authentication Protocol (Part 2: Analysis and Cryptanalysis)6мин
Welcome Lior Frenkel9мин
RSA SecureID Protocol (Part 1: Implementation)6мин
RSA SecureID Protocol (Part 2: Analysis)4мин
6 материалов для самостоятельного изучения
Required: “Protection of Information in Computer Systems,” Saltzer and Schroeder45мин
Required: “A Note on the Confinement Problem,” Lampson25мин
Video: “The 1’s and 0’s behind Cyber Warfare” Chris Domas, TED Talk17мин
Video: “The Growth of Cryptography,” Ronald Rivest59мин
Suggested: Introduction to Cyber Security, (Ch. 11 - 12)30мин
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 11 – 12)30мин
1 практическое упражнение
Module 2 Quiz30мин
Неделя
3

Неделя 3

4 ч. на завершение

Introducing Conventional Cryptography

4 ч. на завершение
10 видео ((всего 64 мин.)), 4 материалов для самостоятельного изучения, 2 тестов
10 видео
Lamport’s S/Key Protocol (Part 1: Implementation)6мин
Lamport’s S/Key Protocol (Part 2: Analysis)4мин
Welcome Ajoy Kumar10мин
Kerberos (Part 1: Implementation – TGT Issuance)6мин
Kerberos (Part 2: Implementation – TBOB Issuance)6мин
Basic Cryptosystems and Properties8мин
Cryptographic Algorithm Design6мин
DES Design6мин
Triple-DES6мин
4 материала для самостоятельного изучения
Required: “Method of implementing the data encryption standard with reduced computation,” Patent US 710318020мин
Video: RSA Cyber Security with John Stewart, 201321мин
Suggested: Introduction to Cyber Security, (Ch. 13 - 14)30мин
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 13 – 14)30мин
2 практических упражнения
Practice Question30мин
Module 3 Quiz30мин
Неделя
4

Неделя 4

5 ч. на завершение

Overview of Public Key Cryptographic Methods

5 ч. на завершение
12 видео ((всего 83 мин.)), 5 материалов для самостоятельного изучения, 2 тестов
12 видео
CBC Mode Block Cryptography4мин
Conventional Cryptography Scaling Issues4мин
Public Key Crypto (Basics)5мин
Public Key – Secrecy4мин
Public Key – Digital Signature3мин
Cryptographic Message Exchange5мин
Diffie-Hellman Key Exchange7мин
Key Distribution and Certification Authority10мин
Secure Sockets Layer6мин
The Story of James Ellis and Clifford Cox10мин
Welcome Franscis Cianfrocca16мин
5 материалов для самостоятельного изучения
Required: “New Directions in Cryptography,” Diffie and Hellman30мин
Required: “Non-Secret Encryption,” James Ellis30мин
Video: “A Brief History of Cryptography with Akamai Chief, Andy Ellis8мин
Suggested: Introduction to Cyber Security, (Ch. 15 - 16)30мин
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 15 – 16)30мин
1 практическое упражнение
Module 4 Quiz30мин

Рецензии

Лучшие отзывы о курсе CYBER ATTACK COUNTERMEASURES

Посмотреть все отзывы

Специализация Introduction to Cyber Security: общие сведения

Introduction to Cyber Security

Часто задаваемые вопросы

Остались вопросы? Посетите Центр поддержки учащихся.