Об этом курсе

Недавно просмотрено: 35,571
Сертификат, ссылками на который можно делиться с другими людьми
Получите сертификат по завершении
100% онлайн
Начните сейчас и учитесь по собственному графику.
Гибкие сроки
Назначьте сроки сдачи в соответствии со своим графиком.
Средний уровень
Прибл. 14 часов на выполнение
Английский

Преподаватели

Сертификат, ссылками на который можно делиться с другими людьми
Получите сертификат по завершении
100% онлайн
Начните сейчас и учитесь по собственному графику.
Гибкие сроки
Назначьте сроки сдачи в соответствии со своим графиком.
Средний уровень
Прибл. 14 часов на выполнение
Английский

от партнера

Placeholder

Система университетов штата Колорадо

Программа курса: что вы изучите

Неделя
1

Неделя 1

3 ч. на завершение

Cybersecurity Concepts and Security Principles

3 ч. на завершение
6 видео ((всего 48 мин.)), 5 материалов для самостоятельного изучения, 2 тестов
6 видео
Lesson 1. Vulnerabilities and Threats11мин
Method, Opportunity, and Motive5мин
Confidentiality, Integrity, and Availability13мин
Risk, Risk Assessment and Method of Defense7мин
Security Principles: Defense in Depth, Defense with Diversity, Cyber Resilience6мин
5 материалов для самостоятельного изучения
Cybersecurity Concepts10мин
M.O.M.10мин
C.I.A.10мин
NIST RMF10мин
Defense in Depth10мин
1 практическое упражнение
Exam 1.1. Assess Cybersecurity Concepts and Security Principles Learned42мин
Неделя
2

Неделя 2

3 ч. на завершение

Protect Data Access and Verify Source of Trust

3 ч. на завершение
3 видео ((всего 25 мин.)), 3 материалов для самостоятельного изучения, 2 тестов
3 видео
Principle of Adequate Data Protection5мин
In Software We Trust. Really?9мин
3 материала для самостоятельного изучения
Apply Principle of Least Privileges for Access Control20мин
Inside the Cyberattack that Shocked the US Government", by Brendan Koerner on OPM breach20мин
also good to add some additional reading beyond the slides20мин
1 практическое упражнение
Exam 1.2. Assess How to Protect Data Access and Verify Source of Trust30мин
Неделя
3

Неделя 3

3 ч. на завершение

Using GPG to Sign/Verify Software

3 ч. на завершение
3 видео ((всего 30 мин.)), 3 материалов для самостоятельного изучения, 2 тестов
3 видео
Verify Software Integrity and Authenticity8мин
Web of Trust10мин
3 материала для самостоятельного изучения
The GNU Privacy Handbook30мин
Making and verifying signatures20мин
How to send/receive encrypted email with GnuPG20мин
1 практическое упражнение
Exam 1.3. Assess the skill of using gpg to sign and verify software.30мин
Неделя
4

Неделя 4

4 ч. на завершение

Be a CA, Setup Secure Server and Client Certificate

4 ч. на завершение
6 видео ((всего 71 мин.)), 5 материалов для самостоятельного изучения, 2 тестов
6 видео
What are in a Certificate?8мин
Being Your Own CA21мин
Server Certificate and Installation13мин
Setup Client Certificate7мин
Client Server Mutual Authentication8мин
5 материалов для самостоятельного изучения
Verisign15мин
Secure Web Access15мин
Server Certificates15мин
Client Certificates20мин
Example of Mutual Authentication15мин
1 практическое упражнение
Exam 1.4. Assess PKI Concepts and Certificates Creation/Signing with PKI30мин

Рецензии

Лучшие отзывы о курсе DESIGN AND ANALYZE SECURE NETWORKED SYSTEMS

Посмотреть все отзывы

Специализация Fundamentals of Computer Network Security: общие сведения

Fundamentals of Computer Network Security

Часто задаваемые вопросы

Остались вопросы? Посетите Центр поддержки учащихся.