Об этом курсе
4.6
Оценки: 114
Рецензии: 24
Специализация

Курс 4 из 4 в программе

100% онлайн

100% онлайн

Начните сейчас и учитесь по собственному графику.
Гибкие сроки

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.
Промежуточный уровень

Промежуточный уровень

Часов на завершение

Прибл. 9 часа на выполнение

Предполагаемая нагрузка: 11 hours/week...
Доступные языки

Английский

Субтитры: Английский
Специализация

Курс 4 из 4 в программе

100% онлайн

100% онлайн

Начните сейчас и учитесь по собственному графику.
Гибкие сроки

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.
Промежуточный уровень

Промежуточный уровень

Часов на завершение

Прибл. 9 часа на выполнение

Предполагаемая нагрузка: 11 hours/week...
Доступные языки

Английский

Субтитры: Английский

Программа курса: что вы изучите

Неделя
1
Часов на завершение
4 ч. на завершение

Security Awareness, Compliance, Assessments, and Risk

This module includes an introduction to many practical aspects of modern enterprise security including awareness, compliance, assessments, and risk management....
Reading
12 видео ((всего 66 мин.)), 5 материалов для самостоятельного изучения, 1 тест
Video12 видео
Assignments and Reading2мин
Social Engineering5мин
Phishing7мин
Security Awareness4мин
Using Video for Security Awareness1мин
Security Assessment and Audit4мин
What is GRC?9мин
NIST Framework Overview4мин
PCI-DSS Framework Overview5мин
Challenges of Compliance versus Security5мин
Welcome Roger Thornton (Part 1): CTO, AlienVault12мин
Reading5 материала для самостоятельного изучения
Video: Welcome to Ataata2мин
Required: “Framework for Improving Critical Infrastructure Cybersecurity,” Version 1.0, NIST, Feb 12, 2014.
Video: “Addressing the Challenges of Complying with the Payment Card Industry Data Security Standard,” HALOCK Security Labs – Introduction to PCI Compliance11мин
Video: “Closing Keynote – The Past, Present, and Future of Integrated GRC,” French Caldwell, MetricStream33мин
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, eBook available online (Chapters 25 - 26)
Quiz1 практическое упражнение
Module 1 Quiz20мин
Неделя
2
Часов на завершение
3 ч. на завершение

Hybrid Cloud Security

This module provides students with an introduction to the cyber security implications of the enterprise shifting to a hybrid cloud computing model....
Reading
10 видео ((всего 56 мин.)), 2 материалов для самостоятельного изучения, 1 тест
Video10 видео
Enterprise Shift to Hybrid Cloud6мин
Workload Micro-Segmentation6мин
Defense in Depth through Micro-Segmentation4мин
Cloud Access Security Brokers4мин
Advanced Hybrid Cloud Security Architecture (Part 1)6мин
Advanced Hybrid Cloud Security Architecture (Part 2)4мин
Advanced Hybrid Cloud Security Architecture (Part 3)3мин
Security of Isolated Servers (Outside Perimeter)4мин
Welcome John Popolizio: Founder, Riverdale Group13мин
Reading2 материала для самостоятельного изучения
Required: “Practical Methods for Securing the Cloud,” IEEE, Ed Amoroso, 201420мин
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, eBook available online (Chapters 27 - 28)
Quiz1 практическое упражнение
Module 2 Quiz20мин
Неделя
3
Часов на завершение
4 ч. на завершение

Blockchain, Anonymity, and Critical Infrastructure Protection

This module introduces several advanced topics in cyber security ranging from blockchain usage, user anonymity, and critical infrastructure protection....
Reading
10 видео ((всего 77 мин.)), 4 материалов для самостоятельного изучения, 1 тест
Video10 видео
Hashing Algorithms7мин
Blockchain - Part 16мин
Blockchain - Part 29мин
Cyber Attribution7мин
Onion Routing and Tor8мин
Chaum Binding Algorithm9мин
Critical Infrastructure - Part 1 - Requirements7мин
Critical Infrastructure - Part 2 - Protection Methods8мин
Welcome Roger Thornton (Part 2): CTO, AlienVault9мин
Reading4 материала для самостоятельного изучения
Required: “Bitcoin: A Peer-to-Peer Electronic Cash System,” S. Nakamoto20мин
Required: “Common Threats and Vulnerabilities of Critical Infrastructures,” Robles, Choi, Cho, Kim, Park, and Lee, Dongseo University, Korea. International Journal of Control and Automation.15мин
Video: “HDIAC Critical Infrastructure Protection Webinar,” Benjamin Ruddell, Arizona State University, 201542мин
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, eBook available online (Chapters 29 - 30)
Quiz1 практическое упражнение
Module 3 Quiz20мин
Неделя
4
Часов на завершение
3 ч. на завершение

Mobility Security and Deception

This module introduces several advanced topics in cyber security including mobility security and deception – and includes suggestions on career planning for future cyber professionals....
Reading
9 видео ((всего 47 мин.)), 5 материалов для самостоятельного изучения, 2 тестов
Video9 видео
Mobility Security9мин
IMSI Catching5мин
IoT Security6мин
IoT Botnets3мин
Using Deception and Honey Pots for Security5мин
Welcome Elena Kvochko, Cyber Security Expert7мин
Advice on Careers in Cyber Security5мин
How to Continue a Learning Plan in Cyber Security2мин
Reading5 материала для самостоятельного изучения
Required: “Anonymous Connections and Onion Routing,” Michael Reed, Paul Syverson, and David Goldschlag, onion-router.net.25мин
Required: “Cyber Security Deception,” Mohammed Almeshekah and Eugene Spafford, Springer.com50мин
Video: “Kevin Mahaffey – Lookout – Mobile Security,”22мин
Project Description10мин
Additional Self-Study10мин
Quiz2 практического упражнения
Module 4 Quiz20мин
Multiple Choice Questions16мин
4.6
Рецензии: 24Chevron Right
Формирование карьерного пути

43%

начал новую карьеру, пройдя эти курсы
Карьерные преимущества

38%

получил значимые преимущества в карьере благодаря этому курсу

Лучшие рецензии

автор: ZZSep 3rd 2018

Very Interesting . Course information was very well laid out & helped understand quickly without much difficulty. My proficiency level is Beginner in Cyber Security

автор: DRMay 30th 2018

This course provided a great overview, and helped me to understand basic information about many of the items involved in an overall cyber security program.

Преподаватель

Avatar

Dr. Edward G. Amoroso

Research Professor, NYU and CEO, TAG Cyber LLC
Computer Science

О Школа инженерии Тандон Нью-Йоркского университета

Tandon offers comprehensive courses in engineering, applied science and technology. Each course is rooted in a tradition of invention and entrepreneurship....

О специализации ''Introduction to Cyber Security'

Introduction to Cyber Security was designed to help learners develop a deeper understanding of modern information and system protection technology and methods. The learning outcome is simple: We hope learners will develop a lifelong passion and appreciation for cyber security, which we are certain will help in future endeavors. Students, developers, managers, engineers, and even private citizens will benefit from this learning experience. Special customized interviews with industry partners were included to help connect the cyber security concepts to live business experiences....
Introduction to Cyber Security

Часто задаваемые вопросы

  • Зарегистрировавшись на сертификацию, вы получите доступ ко всем видео, тестам и заданиям по программированию (если они предусмотрены). Задания по взаимной оценке сокурсниками можно сдавать и проверять только после начала сессии. Если вы проходите курс без оплаты, некоторые задания могут быть недоступны.

  • Записавшись на курс, вы получите доступ ко всем курсам в специализации, а также возможность получить сертификат о его прохождении. После успешного прохождения курса на странице ваших достижений появится электронный сертификат. Оттуда его можно распечатать или прикрепить к профилю LinkedIn. Просто ознакомиться с содержанием курса можно бесплатно.

Остались вопросы? Посетите Центр поддержки учащихся.