Об этом курсе
Недавно просмотрено: 30,619

100% онлайн

Начните сейчас и учитесь по собственному графику.

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.

Начальный уровень

Прибл. 14 часа на выполнение

Предполагаемая нагрузка: 7 hours/week...


Субтитры: Английский, Вьетнамский, Арабский

Приобретаемые навыки

CybersecurityCryptographyInformation Security (INFOSEC)Security Management

100% онлайн

Начните сейчас и учитесь по собственному графику.

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.

Начальный уровень

Прибл. 14 часа на выполнение

Предполагаемая нагрузка: 7 hours/week...


Субтитры: Английский, Вьетнамский, Арабский

Программа курса: что вы изучите

2 ч. на завершение

Introduction to Information Security

4 видео ((всего 17 мин.)), 5 материалов для самостоятельного изучения, 4 тестов
4 видео
The CIA Triad: Confidentiality Integrity and Availability2мин
A brief Introduction to the RMIAS model5мин
An introduction to knowledge areas in Information Security5мин
5 материала для самостоятельного изучения
An overview10мин
Information Security - What's that?10мин
It's not just IT10мин
A more comprehensive security model10мин
A brief introduction to cyber security knowledge areas10мин
4 практического упражнения
Information and security4мин
Questions around the CIA Triad6мин
Derived from the RMIAS8мин
End of week test10мин
3 ч. на завершение

Introduction to Cryptography

This module introduces cryptography, which provides a toolkit for implementing the core security services upon which all information security technologies are built.

8 видео ((всего 45 мин.)), 6 материалов для самостоятельного изучения, 6 тестов
8 видео
This video reviews the physical world security services that we need to replicate in cyberspace.6мин
This video introduces the core information security services and tools provided by cryptography.5мин
This video explains some core cryptographic concepts and introduces two different types of cryptography.8мин
This video discusses potential points of weakness in any system using cryptography.6мин
This video discusses how different types of cryptography are used in `real-world' applications.7мин
This video explains why control of cryptography presents society with a dilemma.8мин
6 материала для самостоятельного изучения
Everyday Cryptography 1.1.1 and 1.1.210мин
Everyday Cryptography 1.310мин
Everyday Cryptography 1.5.310мин
Will superfast ‘quantum’ computers mean the end of unbreakable encryption?5мин
Everyday Cryptography 5.1.1 and 5.1.210мин
Cryptography Wars10мин
6 практического упражнения
Why cryptography?2мин
The cryptographic toolkit2мин
Algorithms and keys2мин
Breaking cryptosystems2мин
Use of cryptography2мин
The cryptography dilemma2мин
2 ч. на завершение

Network and Computer Security

Information being used by computers and being transmitted through a network is susceptible to many different threats. During this week's module, you will learn how the security of information can be put at risk and what we can do to mitigate these risks.

10 видео ((всего 36 мин.)), 1 материал для самостоятельного изучения, 9 тестов
10 видео
Computer Networks and Information3мин
Network Security Protocols4мин
Network Security Systems3мин
Kinds of data2мин
Authentication and Authorisation3мин
Access Control3мин
System Vulnerabilities3мин
System Security Tools3мин
1 материал для самостоятельного изучения
Information and Networks10мин
9 практического упражнения
Threats and Information2мин
Network Security Protocols4мин
Network Security Systems4мин
Kinds of Data10мин
Authentication and Authorisation6мин
Access Control4мин
System Vulnerabilities2мин
2 ч. на завершение

Security Management

8 видео ((всего 27 мин.)), 3 материалов для самостоятельного изучения, 7 тестов
8 видео
The ISO27000 Family4мин
Security Policies2мин
Security Controls3мин
The Risk Management Process3мин
Risk Assessment2мин
Regulations and legal frameworks3мин
Incident Management3мин
3 материала для самостоятельного изучения
Chapter: Introduction to Information Security and ISO2700110мин
Risk Management and Assessment10мин
Laws affecting Information Security10мин
7 практического упражнения
ISO 2700112мин
Security Policies4мин
Security Controls4мин
Risk Management4мин
Risk Assessment4мин
Law and Regulations2мин
Incident Management4мин
3 ч. на завершение

The Cyber Security Industry and Careers

This last week presents a model of the information security industry as an introduction and then goes on to consider skills, roles, careers and finally professional bodies in our industry.

8 видео ((всего 38 мин.)), 10 материалов для самостоятельного изучения, 3 тестов
8 видео
The Producers6мин
The Consumers3мин
The enforcers and the adversaries6мин
Introduction: roles and careers3мин
Exploring roles and careers using the Inspired Careers website5мин
Introducing SFIA5мин
Professional bodies in the context of Information Security3мин
10 материала для самостоятельного изучения
A brief review10мин
briefing for week 510мин
Basic elements in our model10мин
More about producers and products10мин
More about the consumers10мин
Wrapping up the model10мин
Careers in information Security10мин
Skills Framework for the Information Age (SFIA)10мин
A brief overview of professional bodies in the information security industry10мин
3 практического упражнения
Review questions12мин
The information security industry model4мин
Professional and ethical considerations10мин
Рецензии: 137Chevron Right


начал новую карьеру, пройдя эти курсы


получил значимые преимущества в карьере благодаря этому курсу

Лучшие отзывы о курсе Information Security: Context and Introduction

автор: JNMay 28th 2018

This has been very informative. I am in the IT industry and this has served as a good reminder and has helped me understand some rationales behind some of the things I do on a daily basis.

автор: HRSep 13th 2017

The course is well explained. Can follow without any prior knowledge. Can be considered as a strong foundation for Information Security field. Highly recommended.



Professor Peter Komisarczuk

Programme Director
Information Security Group, Royal Holloway, University of London

Professor Keith M. Martin

Professor of Information Security
Information Security Group, Royal Holloway, University of London

Dr Jorge Blasco Alis

Lecturer in Information Security
Information Security Group, Royal Holloway, University of London

О Лондонский университет

The University of London is a federal University which includes 18 world leading Colleges. Our distance learning programmes were founded in 1858 and have enriched the lives of thousands of students, delivering high quality University of London degrees wherever our students are across the globe. Our alumni include 7 Nobel Prize winners. Today, we are a global leader in distance and flexible study, offering degree programmes to over 50,000 students in over 180 countries. To find out more about studying for one of our degrees where you are, visit www.london.ac.uk...

О Королевский колледж Холлоуэй, Лондонский университет

Royal Holloway, University of London, is ranked in the top 30 universities in the UK (Times & Sunday Times Good University Guide, 2018) and the top 200 universities in the world (Times Higher Education World University Rankings, 2017-18). The university was founded by two social reformers who pioneered the ideal of education and knowledge for all who could benefit. Their vision lives on today. As one of the UK’s leading research-intensive universities Royal Holloway is home to some of the world’s foremost authorities in the sciences, arts, business, economics and law. ...

Часто задаваемые вопросы

  • Зарегистрировавшись на сертификацию, вы получите доступ ко всем видео, тестам и заданиям по программированию (если они предусмотрены). Задания по взаимной оценке сокурсниками можно сдавать и проверять только после начала сессии. Если вы проходите курс без оплаты, некоторые задания могут быть недоступны.

  • Оплатив сертификацию, вы получите доступ ко всем материалам курса, включая оцениваемые задания. После успешного прохождения курса на странице ваших достижений появится электронный сертификат. Оттуда его можно распечатать или прикрепить к профилю LinkedIn. Просто ознакомиться с содержанием курса можно бесплатно.

Остались вопросы? Посетите Центр поддержки учащихся.