Об этом курсе
4.5
Оценки: 6
Рецензии: 2
100% онлайн

100% онлайн

Начните сейчас и учитесь по собственному графику.
Гибкие сроки

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.
Начальный уровень

Начальный уровень

Часов на завершение

Прибл. 11 часа на выполнение

Предполагаемая нагрузка: 7 hours/week...
Доступные языки

Английский

Субтитры: Английский
100% онлайн

100% онлайн

Начните сейчас и учитесь по собственному графику.
Гибкие сроки

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.
Начальный уровень

Начальный уровень

Часов на завершение

Прибл. 11 часа на выполнение

Предполагаемая нагрузка: 7 hours/week...
Доступные языки

Английский

Субтитры: Английский

Программа курса: что вы изучите

Неделя
1
Часов на завершение
4 ч. на завершение

DDoS Attacks

In this MOOC, you will learn the history of DDoS attacks, get an in-depth look at the characteristics new Mirai IoT Malware attack. You will know how to analyze the Mirai source code and understand its design and implementation details. You will also see how forensic evidences pointed where it was designed. By the end of the course, you are able to take a new DDoS malware and perform detailed analysis and collect forensic evidences. ...
Reading
4 видео ((всего 30 мин.)), 4 материалов для самостоятельного изучения, 3 тестов
Video4 видео
History of DDoS7мин
Mirai DDoS Attacks10мин
Mirai Source Code Analysis9мин
Reading4 материала для самостоятельного изучения
DDoS Attack Cases30мин
History of DDoS: from digital civil disobedience to online censorship26мин
Breaking Down Mirai: An IoT DDoS Botnet Analysis40мин
Mirai Source Code Analysis10мин
Quiz3 практического упражнения
Practice Quiz 2.1.2. Mirai DDoS Characteristics10мин
Practice Quiz 2.1.3 . Mirai Malware Analysis10мин
Quiz 2.1 History of DDoS Attacks30мин
Неделя
2
Часов на завершение
3 ч. на завершение

DDoS Defenses

In this module, you will be provided a brief overview of Basic DDoS Defense techniques. By the end of this course, you should be able to deploy firewall features to reduce the impact of DDoS on your system and develop strategies for dealing with future DDoS attacks....
Reading
3 видео ((всего 21 мин.)), 3 материалов для самостоятельного изучения, 4 тестов
Video3 видео
Major DDoS Defense Techniques6мин
Intrusion Response and Intrusion Tolerance6мин
Reading3 материала для самостоятельного изучения
Technical overview of DDoS and mitigation techniques54мин
Survey of Major Techniques in DDoS Defense45мин
Intrusion Tolerance Literature15мин
Quiz4 практического упражнения
Practice Quiz 2.2.1. Challenges in DDoS Defense8мин
Practice Quiz. 2.2.2. Unsupervised Anomaly-based Malware Detection Techniques16мин
Practice Quiz. 2.2.3 Intrusion Tolerance Autonomic Response Systems8мин
Quiz: DDoS Defenses 2.2.20мин
Неделя
3
Часов на завершение
3 ч. на завершение

DDoS Defense Systems and Techniques

In this module, you learn an Autonomous Anti-DDoS Network called A2D2 suitable for small/medium size business to deal DDoS defense. A2D2 uses Linux Firewall Rate limiting and Class Based Queueing, and subnet flood detection to handle various DDoS traffic types. You learn how to analyze effectiveness of these different defense mechanisms. By the end of this course, you should be able to deploy firewall features to reduce the impact of DDoS on your system and develop strategies for dealing with future DDoS attacks. ...
Reading
2 видео ((всего 22 мин.)), 2 материалов для самостоятельного изучения, 3 тестов
Video2 видео
Performance of CBQ/Rate Limit on DDoS Traffic7мин
Reading2 материала для самостоятельного изучения
A2D2 Design and Implementation,s
A2D2 DDoS Defense Experiments10мин
Quiz3 практического упражнения
Practice Quiz. 2.3.120мин
Practice Quiz: 2.3.2 DDoS Impact Analysis12мин
Exam 2.3 DDoS Defense Systems and Techniques30мин
Неделя
4
Часов на завершение
3 ч. на завершение

Intrusion Tolerance with Proxy-based Multipath Routing

In this module you learn a new Intrusion tolerance paradigm with proxy-based multipath routing for DDoS defense. You learn the development of such new security mechanism also improves the performance and reliability of the system, and does not have to be just an overhead....
Reading
2 видео ((всего 21 мин.)), 3 материалов для самостоятельного изучения, 3 тестов
Video2 видео
SCOLD Features and Benefits7мин
Reading3 материала для самостоятельного изучения
Intrusion Tolerant Architecture15мин
Intrusion-Tolerant Eclipse SCADA16мин
On proxy server based multipath connection5мин
Quiz3 практического упражнения
Practice Quiz 2.4.1.16мин
Practice Quiz. 2.4.28мин
Quiz 2.4 Intrusion Tolerance30мин
4.5
Рецензии: 2Chevron Right

Лучшие рецензии

автор: KKNov 18th 2018

It is a very interesting course. Although most of the materials are quite old, surprisingly, they are still valid. The information is practical and detailed. You can check the Linux commands yourself.

Преподаватель

Avatar

Edward Chow

Professor
Computer Science

О University of Colorado System

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

Часто задаваемые вопросы

  • Зарегистрировавшись на сертификацию, вы получите доступ ко всем видео, тестам и заданиям по программированию (если они предусмотрены). Задания по взаимной оценке сокурсниками можно сдавать и проверять только после начала сессии. Если вы проходите курс без оплаты, некоторые задания могут быть недоступны.

  • Оплатив сертификацию, вы получите доступ ко всем материалам курса, включая оцениваемые задания. После успешного прохождения курса на странице ваших достижений появится электронный сертификат. Оттуда его можно распечатать или прикрепить к профилю LinkedIn. Просто ознакомиться с содержанием курса можно бесплатно.

Остались вопросы? Посетите Центр поддержки учащихся.