Об этом курсе

Недавно просмотрено: 98,136

Карьерные результаты учащихся

35%

начал новую карьеру, пройдя эти курсы

34%

получил значимые преимущества в карьере благодаря этому курсу
Сертификат, ссылками на который можно делиться с другими людьми
Получите сертификат по завершении
100% онлайн
Начните сейчас и учитесь по собственному графику.
Курс 1 из 4 в программе
Гибкие сроки
Назначьте сроки сдачи в соответствии со своим графиком.
Начальный уровень
Прибл. 19 часов на выполнение
Английский

Приобретаемые навыки

CybersecurityInformation Security (INFOSEC)Denial-Of-Service Attack (DOS)Risk Assessment

Карьерные результаты учащихся

35%

начал новую карьеру, пройдя эти курсы

34%

получил значимые преимущества в карьере благодаря этому курсу
Сертификат, ссылками на который можно делиться с другими людьми
Получите сертификат по завершении
100% онлайн
Начните сейчас и учитесь по собственному графику.
Курс 1 из 4 в программе
Гибкие сроки
Назначьте сроки сдачи в соответствии со своим графиком.
Начальный уровень
Прибл. 19 часов на выполнение
Английский

Преподаватели

от партнера

Placeholder

New York University

Программа курса: что вы изучите

Оценка контентаThumbs Up93%(5,612 оценки)Info
Неделя
1

Неделя 1

5 ч. на завершение

Introduction to Cyber Security

5 ч. на завершение
10 видео ((всего 47 мин.)), 6 материалов для самостоятельного изучения, 1 тест
10 видео
Assignments and Reading2мин
Hacking an Old-Fashioned Soda Machine4мин
Simple Worm Program4мин
Trojan Horse Login Program7мин
Malicious Compiler Program8мин
Typical Unix Kernel Attack6мин
Explaining Interview Series58
Welcome Lou Manousos (Part 1)5мин
Welcome Lou Manousos (Part 2)4мин
6 материалов для самостоятельного изучения
Required: Smashing the Stack for Fun and Profit,” Aleph One30мин
Required: “Reflections on Trusting Trust,” Ken Thompson30мин
Video: DEF CON 2346мин
Video: Kevin Mitnick | Talks at Google52мин
Suggested: Introduction to Cyber Security (Ch. 1-2)30мин
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 1-2)30мин
1 практическое упражнение
Module 1 Quiz30мин
Неделя
2

Неделя 2

6 ч. на завершение

Understanding Basic Security Frameworks

6 ч. на завершение
17 видео ((всего 85 мин.)), 6 материалов для самостоятельного изучения, 3 тестов
17 видео
Purpose of Cyber Security4мин
Adversary Types7мин
Vulnerability Types5мин
Threat Types5мин
Matching Quiz1мин
Matching Quiz Solution1мин
Confidentiality Threat6мин
Integrity Threat6мин
Availability Threat5мин
Fraud Threat5мин
Testing for Vultnerabilities4мин
Attacks4мин
Brute Force vs. Hueristic Attacks3мин
Crytanalysis5мин
Cryptanalyzing Caesar Cipher4мин
Welcome Jose Dominguez9мин
6 материалов для самостоятельного изучения
Required: “Why Cryptosystems Fail,” Ross Anderson30мин
Required: “There Be Dragons,” Steve Bellovin30мин
Video: DMARC Whiteboard Session15мин
Video: Defcon 2622мин
Suggested: Introduction to Cyber Security, (Ch. 3 - 4)30мин
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 3 – 4)30мин
3 практических упражнения
Matching Quiz30мин
Further Consideration - Fraud30мин
Module 2 Quiz30мин
Неделя
3

Неделя 3

4 ч. на завершение

Examining Cyber Threats More Closely

4 ч. на завершение
10 видео ((всего 81 мин.)), 6 материалов для самостоятельного изучения, 2 тестов
10 видео
SQL/ Slammer Worm of 20034мин
Nachi Worm of 20039мин
Botnet Design12мин
Botnet Arithmetic10мин
Welcome Elad Yoran11мин
Assets and Infrastructure8мин
Calculating Risk8мин
Making Security and Cost Decisions Based on Risk5мин
Threat Trees and Completeness of Analysis6мин
6 материалов для самостоятельного изучения
Required: “Hackers Remotely Kill a Jeep on the Highway with Me in It,” Andy Greenberg, Wired Magazine10мин
Required: “A Hacker’s Evolution: Austin’s HD Moore Grew Up with Cybersecurity Industry,” 512 Tech10мин
Suggested: Introduction to Cyber Security (Ch. 5 - 6)30мин
Suggested: TCP/IP Illustrated Volume 1 (2nd Edition), (Ch. 5 - 6)30мин
Video: “Top Hacker Shows Us How It’s Done,” Pablos Holman, TEDx Midwest18мин
Video: “All Your Devices Can be Hacked,” Avi Rubin, TED Talk17мин
2 практических упражнения
Further Consideration - Threat Trees30мин
Module 3 Quiz30мин
Неделя
4

Неделя 4

4 ч. на завершение

Introducing Security Risk Analysis

4 ч. на завершение
8 видео ((всего 61 мин.)), 8 материалов для самостоятельного изучения, 2 тестов
8 видео
Mapping Assets to Threats7мин
Estimating Risk for Threat-Asset Pairs5мин
Example Case Study Matrix (Part 1)8мин
Example Case Study Matrix (Part 2)9мин
Example Case Study Matrix (Part 3)7мин
Mapping Assets, Threats, Vulnerabilities, and Attacks5мин
Welcome Nasir Memon14мин
8 материалов для самостоятельного изучения
Required: “A Man-in-the-Middle Attack on UMTS,” Meyer and Wetzel10мин
Required: “Are Computer Hacker Break-Ins Ethical?” Eugene Spafford10мин
Video: “What’s Wrong With Your Password,” Lorrie Faith Cranor, TED Talk18мин
Video: “Fighting Viruses, Defending the Net,” Mikko Hypponen, TED Talk17мин
Suggested: Introduction to Cyber Security, (Ch. 7 - 8)30мин
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 7 – 8)30мин
Project Description10мин
Additional Self-Learning Opportunities10мин
2 практических упражнения
Module 4 Quiz30мин
Final Quiz - What level of security risk do you estimate for the following threat-asset matrix entries for the ACME Software Company:30мин

Рецензии

Лучшие отзывы о курсе INTRODUCTION TO CYBER ATTACKS

Посмотреть все отзывы

Специализация Introduction to Cyber Security: общие сведения

Introduction to Cyber Security

Часто задаваемые вопросы

Остались вопросы? Посетите Центр поддержки учащихся.