Об этом курсе
4.8
Оценки: 13
Рецензии: 2
Специализация
100% онлайн

100% онлайн

Начните сейчас и учитесь по собственному графику.
Гибкие сроки

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.
Начальный уровень

Начальный уровень

Часов на завершение

Прибл. 11 часа на выполнение

Предполагаемая нагрузка: 8 hours/week...
Доступные языки

Английский

Субтитры: Английский, Арабский...
Специализация
100% онлайн

100% онлайн

Начните сейчас и учитесь по собственному графику.
Гибкие сроки

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.
Начальный уровень

Начальный уровень

Часов на завершение

Прибл. 11 часа на выполнение

Предполагаемая нагрузка: 8 hours/week...
Доступные языки

Английский

Субтитры: Английский, Арабский...

Программа курса: что вы изучите

Неделя
1
Часов на завершение
20 минуты на завершение

Foundation - Module 1: Course Information

Palo Alto Networks Cybersecurity Specialization begins with this Foundation course. In this course, students will learn the fundamentals of cybersecurity and identify the concepts required to recognize and potentially mitigate attacks against enterprise networks as well as mission critical infrastructure. Foundation Module 1 contains the important course information - syllabus, objectives, tools and resources - that students will reference as they successfully complete the course. ...
Reading
2 материалов для самостоятельного изучения
Reading2 материала для самостоятельного изучения
Foundation Course Syllabus10мин
Foundation Course Information - Textbook , Work Roles10мин
Часов на завершение
1 ч. на завершение

Foundation Module 2: Cyber-Landscape Careers and Common Attacks

Foundation Module 2 examines the vulnerabilities and risks associated with Modern Computing trends such as Web 2.0 / Enterprise, Cloud and integrated apps and services. The module details how specific risks can easily lead to exploits. The Module also describes some of the recent high profile cyber attacks that have significantly affected a vast array of data and service architectures. ...
Reading
1 видео (всего 5 мин.), 5 материалов для самостоятельного изучения, 1 тест
Video1 видео
Reading5 материала для самостоятельного изучения
Cybersecurity Skills: Protecting Life in the Digital Age One Student at a Time10мин
Modern Computing Trends10мин
Cyber Seek - Cyberecurity Career Pathways10мин
CyberSecurity Threats and Opportunities10мин
Cyber 101 - NIST10мин
Quiz1 практическое упражнение
Foundation Quiz #120мин
Неделя
2
Часов на завершение
1 ч. на завершение

Foundation Module 3: Cyber-Threats

Module 3 identifies common attacker profiles and breaks down a typical attack into 7 identifiable stages. The chapter provides in depth descriptors of the tools and processes used at each attack stage, and importantly outlines strategies at each stage for defeating the attack. ...
Reading
1 видео (всего 31 мин.), 2 материалов для самостоятельного изучения, 2 тестов
Video1 видео
Reading2 материала для самостоятельного изучения
Modern Cyber Attack Strategy10мин
Major Threat Actors10мин
Quiz2 практического упражнения
Cyber Threats Self Check6мин
Foundation Quiz #210мин
Часов на завершение
1 ч. на завершение

Foundation Module 4: Malware and Spamming

Module 4 first introduces different attacker utilization of Bots and Botnets, including Command and Control (CnC), Spamming and DDoS implementations. The module contains detailed explanations of Malware types and categories, and explains how attackers identify vulnerabilities and perform exploits....
Reading
3 видео (всего 23 мин.), 2 материалов для самостоятельного изучения, 1 тест
Video3 видео
Video: Malware and Exploits8мин
Video: Malicious Software8мин
Reading2 материала для самостоятельного изучения
Bots and Botnets10мин
Malware - Cyberattack Techniques and Types10мин
Quiz1 практическое упражнение
Foundation Quiz #310мин
Неделя
3
Часов на завершение
1 ч. на завершение

Foundation Module 5 - WiFi and Advanced Threats

Module 5 delivers a deep-dive analysis of common WiFi protocols, their specific vulnerabilities, and attacker strategies for exploits. Further discussions include details on DDoS and Advanced Persistent Threat modeling. ...
Reading
1 видео (всего 9 мин.), 2 материалов для самостоятельного изучения, 1 тест
Video1 видео
Reading2 материала для самостоятельного изучения
WiFi Vulnerabilities10мин
DDoS and Advanced Threats10мин
Quiz1 практическое упражнение
Foundation Quiz #410мин
Часов на завершение
1 ч. на завершение

Foundation Module 6 - Network Security Models

Module 6 importantly discovers the relationships and differences between regulatory compliance and security. Many current industry compliance standards are identified. The module delivers an in-depth analysis of the Zero Trust (employing the least-privilege best practices) and Perimeter-based network security models, architectures and designs. ...
Reading
2 видео (всего 4 мин.), 2 материалов для самостоятельного изучения, 1 тест
Video2 видео
Video: Network Security Models IIмин
Reading2 материала для самостоятельного изучения
Network Security Models10мин
Compliance and Security10мин
Quiz1 практическое упражнение
Foundation Quiz #520мин
Неделя
4
Часов на завершение
1 ч. на завершение

Foundation Module 7 - Cloud and Data Center Security

Module 7 explicitly defines virtual data center architectures and their data communications pathways. Core cloud security principles such as server consolidation, trust levels, selective security virtualization and dynamic computing fabric resource implementations are identified as critical components of effective cloud computing security architectures. ...
Reading
3 видео (всего 27 мин.), 2 материалов для самостоятельного изучения, 1 тест
Video3 видео
Video: Cloud Security II10мин
Video: Data Center Security6мин
Reading2 материала для самостоятельного изучения
Cloud Security10мин
Data Center Security10мин
Quiz1 практическое упражнение
Foundation Quiz #620мин
Часов на завершение
3 ч. на завершение

Foundation Module 8 - Best Practice and Principles

Module 8 presents security anti-malware strategies including signature-based, container-based, application whitelisting, and anomaly-based techniques. It further discusses the application of firewalls, mobile device management, patching and configuration management as strategies to implement to minimize vulnerabilities. Module 8 also provides detailed descriptions of network security devices including firewalls types (packet filtering, stateful inspection, application), Intrusion Detection and Prevention, VPN designs and protocols, Data Loss Prevention, Unified Threat Modeling and Security Information and Event Modeling. ...
Reading
2 видео (всего 17 мин.), 3 материалов для самостоятельного изучения, 2 тестов
Video2 видео
Video: Network Security Devices II8мин
Reading3 материала для самостоятельного изучения
Network Security Technologies I10мин
Network Security Technologies II10мин
Password Strength Tester10мин
Quiz1 практическое упражнение
Foundation Quiz #710мин
4.8
Рецензии: 2Chevron Right

Лучшие рецензии

автор: CBNov 11th 2018

I learned a lot from the course of Cyber security Foundation.\n\nI like the final project of this course, and I will recommend this course to my colleagues at my company.

Преподаватель

James Dalton

Academy Curriculum Developer

О Palo Alto Networks

The Palo Alto Networks Cybersecurity Academy equips students with leading-edge cybersecurity knowledge and skills they will need to protect their digital way of life and prepare for the many unfilled jobs in cybersecurity....

О специализации ''Palo Alto Networks Cybersecurity'

The Palo Alto Networks Cybersecurity Specialization prepares students for entry level careers in cybersecurity, with an emphasis on administering the Palo Alto Networks Next Generation Firewall. All courses also map learning objectives to the U.S. NIST/NICE framework and cybersecurity work roles....
Palo Alto Networks Cybersecurity

Часто задаваемые вопросы

  • Зарегистрировавшись на сертификацию, вы получите доступ ко всем видео, тестам и заданиям по программированию (если они предусмотрены). Задания по взаимной оценке сокурсниками можно сдавать и проверять только после начала сессии. Если вы проходите курс без оплаты, некоторые задания могут быть недоступны.

  • Записавшись на курс, вы получите доступ ко всем курсам в специализации, а также возможность получить сертификат о его прохождении. После успешного прохождения курса на странице ваших достижений появится электронный сертификат. Оттуда его можно распечатать или прикрепить к профилю LinkedIn. Просто ознакомиться с содержанием курса можно бесплатно.

Остались вопросы? Посетите Центр поддержки учащихся.