Об этом курсе
Недавно просмотрено: 7,237

Курс 4 из 4 в программе

100% онлайн

Начните сейчас и учитесь по собственному графику.

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.

Промежуточный уровень

Прибл. 9 часа на выполнение

Предполагаемая нагрузка: 12 hours/week...

Английский

Субтитры: Английский
User
Учащиеся, которые проходят продукт ''Course'
  • Security Engineers
  • IT Managers
  • Technical Solutions Engineers
  • Chief Technology Officers (CTOs)
  • Consultants
User
Учащиеся, которые проходят продукт ''Course'
  • Security Engineers
  • IT Managers
  • Technical Solutions Engineers
  • Chief Technology Officers (CTOs)
  • Consultants

Курс 4 из 4 в программе

100% онлайн

Начните сейчас и учитесь по собственному графику.

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.

Промежуточный уровень

Прибл. 9 часа на выполнение

Предполагаемая нагрузка: 12 hours/week...

Английский

Субтитры: Английский

Программа курса: что вы изучите

Неделя
1
4 ч. на завершение

Security Awareness, Compliance, Assessments, and Risk

12 видео ((всего 66 мин.)), 5 материалов для самостоятельного изучения, 1 тест
12 видео
Assignments and Reading2мин
Social Engineering5мин
Phishing7мин
Security Awareness4мин
Using Video for Security Awareness1мин
Security Assessment and Audit4мин
What is GRC?9мин
NIST Framework Overview4мин
PCI-DSS Framework Overview5мин
Challenges of Compliance versus Security5мин
Welcome Roger Thornton (Part 1): CTO, AlienVault12мин
5 материала для самостоятельного изучения
Video: Welcome to Ataata2мин
Required: “Framework for Improving Critical Infrastructure Cybersecurity,” Version 1.0, NIST, Feb 12, 2014.
Video: “Addressing the Challenges of Complying with the Payment Card Industry Data Security Standard,” HALOCK Security Labs – Introduction to PCI Compliance11мин
Video: “Closing Keynote – The Past, Present, and Future of Integrated GRC,” French Caldwell, MetricStream33мин
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, eBook available online (Chapters 25 - 26)
1 практическое упражнение
Module 1 Quiz20мин
Неделя
2
3 ч. на завершение

Hybrid Cloud Security

10 видео ((всего 56 мин.)), 2 материалов для самостоятельного изучения, 1 тест
10 видео
Enterprise Shift to Hybrid Cloud6мин
Workload Micro-Segmentation6мин
Defense in Depth through Micro-Segmentation4мин
Cloud Access Security Brokers4мин
Advanced Hybrid Cloud Security Architecture (Part 1)6мин
Advanced Hybrid Cloud Security Architecture (Part 2)4мин
Advanced Hybrid Cloud Security Architecture (Part 3)3мин
Security of Isolated Servers (Outside Perimeter)4мин
Welcome John Popolizio: Founder, Riverdale Group13мин
2 материала для самостоятельного изучения
Required: “Practical Methods for Securing the Cloud,” IEEE, Ed Amoroso, 201420мин
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, eBook available online (Chapters 27 - 28)
1 практическое упражнение
Module 2 Quiz20мин
Неделя
3
4 ч. на завершение

Blockchain, Anonymity, and Critical Infrastructure Protection

10 видео ((всего 77 мин.)), 4 материалов для самостоятельного изучения, 1 тест
10 видео
Hashing Algorithms7мин
Blockchain - Part 16мин
Blockchain - Part 29мин
Cyber Attribution7мин
Onion Routing and Tor8мин
Chaum Binding Algorithm9мин
Critical Infrastructure - Part 1 - Requirements7мин
Critical Infrastructure - Part 2 - Protection Methods8мин
Welcome Roger Thornton (Part 2): CTO, AlienVault9мин
4 материала для самостоятельного изучения
Required: “Bitcoin: A Peer-to-Peer Electronic Cash System,” S. Nakamoto20мин
Required: “Common Threats and Vulnerabilities of Critical Infrastructures,” Robles, Choi, Cho, Kim, Park, and Lee, Dongseo University, Korea. International Journal of Control and Automation.15мин
Video: “HDIAC Critical Infrastructure Protection Webinar,” Benjamin Ruddell, Arizona State University, 201542мин
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, eBook available online (Chapters 29 - 30)
1 практическое упражнение
Module 3 Quiz20мин
Неделя
4
3 ч. на завершение

Mobility Security and Deception

9 видео ((всего 47 мин.)), 5 материалов для самостоятельного изучения, 2 тестов
9 видео
Mobility Security9мин
IMSI Catching5мин
IoT Security6мин
IoT Botnets3мин
Using Deception and Honey Pots for Security5мин
Welcome Elena Kvochko, Cyber Security Expert7мин
Advice on Careers in Cyber Security5мин
How to Continue a Learning Plan in Cyber Security2мин
5 материала для самостоятельного изучения
Required: “Anonymous Connections and Onion Routing,” Michael Reed, Paul Syverson, and David Goldschlag, onion-router.net.25мин
Required: “Cyber Security Deception,” Mohammed Almeshekah and Eugene Spafford, Springer.com50мин
Video: “Kevin Mahaffey – Lookout – Mobile Security,”22мин
Project Description10мин
Additional Self-Study10мин
2 практического упражнения
Module 4 Quiz20мин
Multiple Choice Questions16мин
4.7
Рецензии: 41Chevron Right

56%

начал новую карьеру, пройдя эти курсы

50%

получил значимые преимущества в карьере благодаря этому курсу

20%

стал больше зарабатывать или получил повышение

Лучшие отзывы о курсе Enterprise and Infrastructure Security

автор: WCApr 23rd 2018

Prof. Ed presented wonderful courses in cyber security . He always can explain the complicated thing in a easy way and bring the cut-edge technology to the students . Bravo ! Prof. Ed

автор: ZZSep 3rd 2018

Very Interesting . Course information was very well laid out & helped understand quickly without much difficulty. My proficiency level is Beginner in Cyber Security

Преподаватели

Avatar

Dr. Edward G. Amoroso

Research Professor, NYU and CEO, TAG Cyber LLC
Computer Science

О Школа инженерии Тандон Нью-Йоркского университета

Tandon offers comprehensive courses in engineering, applied science and technology. Each course is rooted in a tradition of invention and entrepreneurship....

Специализация Introduction to Cyber Security: общие сведения

Introduction to Cyber Security was designed to help learners develop a deeper understanding of modern information and system protection technology and methods. The learning outcome is simple: We hope learners will develop a lifelong passion and appreciation for cyber security, which we are certain will help in future endeavors. Students, developers, managers, engineers, and even private citizens will benefit from this learning experience. Special customized interviews with industry partners were included to help connect the cyber security concepts to live business experiences....
Introduction to Cyber Security

Часто задаваемые вопросы

  • Зарегистрировавшись на сертификацию, вы получите доступ ко всем видео, тестам и заданиям по программированию (если они предусмотрены). Задания по взаимной оценке сокурсниками можно сдавать и проверять только после начала сессии. Если вы проходите курс без оплаты, некоторые задания могут быть недоступны.

  • Записавшись на курс, вы получите доступ ко всем курсам в специализации, а также возможность получить сертификат о его прохождении. После успешного прохождения курса на странице ваших достижений появится электронный сертификат. Оттуда его можно распечатать или прикрепить к профилю LinkedIn. Просто ознакомиться с содержанием курса можно бесплатно.

Остались вопросы? Посетите Центр поддержки учащихся.