Об этом курсе

Недавно просмотрено: 11,518

Карьерные результаты учащихся

56%

начал новую карьеру, пройдя эти курсы

50%

получил значимые преимущества в карьере благодаря этому курсу

20%

стал больше зарабатывать или получил повышение
Сертификат, ссылками на который можно делиться с другими людьми
Получите сертификат по завершении
100% онлайн
Начните сейчас и учитесь по собственному графику.
Курс 4 из 4 в программе
Гибкие сроки
Назначьте сроки сдачи в соответствии со своим графиком.
Средний уровень
Прибл. 15 часов на выполнение
Английский

Преподаватели

Карьерные результаты учащихся

56%

начал новую карьеру, пройдя эти курсы

50%

получил значимые преимущества в карьере благодаря этому курсу

20%

стал больше зарабатывать или получил повышение
Сертификат, ссылками на который можно делиться с другими людьми
Получите сертификат по завершении
100% онлайн
Начните сейчас и учитесь по собственному графику.
Курс 4 из 4 в программе
Гибкие сроки
Назначьте сроки сдачи в соответствии со своим графиком.
Средний уровень
Прибл. 15 часов на выполнение
Английский

от партнера

Placeholder

New York University

Программа курса: что вы изучите

Неделя
1

Неделя 1

4 ч. на завершение

Security Awareness, Compliance, Assessments, and Risk

4 ч. на завершение
12 видео ((всего 66 мин.)), 4 материалов для самостоятельного изучения, 1 тест
12 видео
Assignments and Reading2мин
Social Engineering5мин
Phishing7мин
Security Awareness4мин
Using Video for Security Awareness1мин
Security Assessment and Audit4мин
What is GRC?9мин
NIST Framework Overview4мин
PCI-DSS Framework Overview5мин
Challenges of Compliance versus Security5мин
Welcome Roger Thornton (Part 1): CTO, AlienVault12мин
4 материала для самостоятельного изучения
Required: “Framework for Improving Critical Infrastructure Cybersecurity,” Version 1.0, NIST, Feb 12, 2014.
Video: “Addressing the Challenges of Complying with the Payment Card Industry Data Security Standard,” HALOCK Security Labs – Introduction to PCI Compliance11мин
Video: “Closing Keynote – The Past, Present, and Future of Integrated GRC,” French Caldwell, MetricStream33мин
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, eBook available online (Chapters 25 - 26)
1 практическое упражнение
Module 1 Quiz30мин
Неделя
2

Неделя 2

3 ч. на завершение

Hybrid Cloud Security

3 ч. на завершение
10 видео ((всего 56 мин.)), 2 материалов для самостоятельного изучения, 1 тест
10 видео
Enterprise Shift to Hybrid Cloud6мин
Workload Micro-Segmentation6мин
Defense in Depth through Micro-Segmentation4мин
Cloud Access Security Brokers4мин
Advanced Hybrid Cloud Security Architecture (Part 1)6мин
Advanced Hybrid Cloud Security Architecture (Part 2)4мин
Advanced Hybrid Cloud Security Architecture (Part 3)3мин
Security of Isolated Servers (Outside Perimeter)4мин
Welcome John Popolizio: Founder, Riverdale Group13мин
2 материала для самостоятельного изучения
Required: “Practical Methods for Securing the Cloud,” IEEE, Ed Amoroso, 201420мин
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, eBook available online (Chapters 27 - 28)
1 практическое упражнение
Module 2 Quiz30мин
Неделя
3

Неделя 3

4 ч. на завершение

Blockchain, Anonymity, and Critical Infrastructure Protection

4 ч. на завершение
10 видео ((всего 77 мин.)), 4 материалов для самостоятельного изучения, 1 тест
10 видео
Hashing Algorithms7мин
Blockchain - Part 16мин
Blockchain - Part 29мин
Cyber Attribution7мин
Onion Routing and Tor8мин
Chaum Binding Algorithm9мин
Critical Infrastructure - Part 1 - Requirements7мин
Critical Infrastructure - Part 2 - Protection Methods8мин
Welcome Roger Thornton (Part 2): CTO, AlienVault9мин
4 материала для самостоятельного изучения
Required: “Bitcoin: A Peer-to-Peer Electronic Cash System,” S. Nakamoto20мин
Required: “Common Threats and Vulnerabilities of Critical Infrastructures,” Robles, Choi, Cho, Kim, Park, and Lee, Dongseo University, Korea. International Journal of Control and Automation.15мин
Video: “HDIAC Critical Infrastructure Protection Webinar,” Benjamin Ruddell, Arizona State University, 201542мин
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, eBook available online (Chapters 29 - 30)
1 практическое упражнение
Module 3 Quiz30мин
Неделя
4

Неделя 4

4 ч. на завершение

Mobility Security and Deception

4 ч. на завершение
9 видео ((всего 47 мин.)), 5 материалов для самостоятельного изучения, 2 тестов
9 видео
Mobility Security9мин
IMSI Catching5мин
IoT Security6мин
IoT Botnets3мин
Using Deception and Honey Pots for Security5мин
Welcome Elena Kvochko, Cyber Security Expert7мин
Advice on Careers in Cyber Security5мин
How to Continue a Learning Plan in Cyber Security2мин
5 материалов для самостоятельного изучения
Required: “Anonymous Connections and Onion Routing,” Michael Reed, Paul Syverson, and David Goldschlag, onion-router.net.25мин
Required: “Cyber Security Deception,” Mohammed Almeshekah and Eugene Spafford, Springer.com50мин
Video: “Kevin Mahaffey – Lookout – Mobile Security,”22мин
Project Description10мин
Additional Self-Study10мин
2 практических упражнения
Module 4 Quiz30мин
Multiple Choice Questions30мин

Рецензии

Лучшие отзывы о курсе ENTERPRISE AND INFRASTRUCTURE SECURITY

Посмотреть все отзывы

Специализация Introduction to Cyber Security: общие сведения

Introduction to Cyber Security

Часто задаваемые вопросы

Остались вопросы? Посетите Центр поддержки учащихся.