Об этом курсе
26,134

Курс 1 из 4 в программе

100% онлайн

Начните сейчас и учитесь по собственному графику.

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.

Начальный уровень

Прибл. 13 часа на выполнение

Предполагаемая нагрузка: 9 hours/week...

Английский

Субтитры: Английский

Приобретаемые навыки

CybersecurityInformation Security (INFOSEC)Denial-Of-Service Attack (DOS)Risk Assessment

Курс 1 из 4 в программе

100% онлайн

Начните сейчас и учитесь по собственному графику.

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.

Начальный уровень

Прибл. 13 часа на выполнение

Предполагаемая нагрузка: 9 hours/week...

Английский

Субтитры: Английский

Программа курса: что вы изучите

Неделя
1
5 ч. на завершение

Introduction to Cyber Security

This module provides exposure to basic cyber security concepts including some simple, foundational attack methods....
10 видео ((всего 47 мин.)), 6 материалов для самостоятельного изучения, 1 тест
10 видео
Assignments and Reading2мин
Hacking an Old-Fashioned Soda Machine4мин
Simple Worm Program4мин
Trojan Horse Login Program7мин
Malicious Compiler Program8мин
Typical Unix Kernel Attack6мин
Explaining Interview Series58
Welcome Lou Manousos (Part 1)5мин
Welcome Lou Manousos (Part 2)4мин
6 материала для самостоятельного изучения
Required: Smashing the Stack for Fun and Profit,” Aleph One30мин
Required: “Reflections on Trusting Trust,” Ken Thompson30мин
Video: DEF CON 2346мин
Video: Kevin Mitnick | Talks at Google52мин
Suggested: Introduction to Cyber Security (Ch. 1-2)30мин
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 1-2)30мин
1 практическое упражнение
Module 1 Quiz20мин
Неделя
2
5 ч. на завершение

Understanding Basic Security Frameworks

This module introduces some fundamental frameworks, models, and approaches to cyber security including the CIA model....
17 видео ((всего 85 мин.)), 6 материалов для самостоятельного изучения, 3 тестов
17 видео
Purpose of Cyber Security4мин
Adversary Types7мин
Vulnerability Types5мин
Threat Types5мин
Matching Quiz1мин
Matching Quiz Solution1мин
Confidentiality Threat6мин
Integrity Threat6мин
Availability Threat5мин
Fraud Threat5мин
Testing for Vultnerabilities4мин
Attacks4мин
Brute Force vs. Hueristic Attacks3мин
Crytanalysis5мин
Cryptanalyzing Caesar Cipher4мин
Welcome Jose Dominguez9мин
6 материала для самостоятельного изучения
Required: “Why Cryptosystems Fail,” Ross Anderson30мин
Required: “There Be Dragons,” Steve Bellovin30мин
Video: DMARC Whiteboard Session15мин
Video: Defcon 2622мин
Suggested: Introduction to Cyber Security, (Ch. 3 - 4)30мин
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 3 – 4)30мин
3 практического упражнения
Matching Quiz6мин
Further Consideration - Fraud2мин
Module 2 Quiz20мин
Неделя
3
4 ч. на завершение

Examining Cyber Threats More Closely

This module covers some of the more intense attacks over the past decade including worms and DDOS attacks....
10 видео ((всего 81 мин.)), 6 материалов для самостоятельного изучения, 2 тестов
10 видео
SQL/ Slammer Worm of 20034мин
Nachi Worm of 20039мин
Botnet Design12мин
Botnet Arithmetic10мин
Welcome Elad Yoran11мин
Assets and Infrastructure8мин
Calculating Risk8мин
Making Security and Cost Decisions Based on Risk5мин
Threat Trees and Completeness of Analysis6мин
6 материала для самостоятельного изучения
Required: “Hackers Remotely Kill a Jeep on the Highway with Me in It,” Andy Greenberg, Wired Magazine10мин
Required: “A Hacker’s Evolution: Austin’s HD Moore Grew Up with Cybersecurity Industry,” 512 Tech10мин
Suggested: Introduction to Cyber Security (Ch. 5 - 6)30мин
Suggested: TCP/IP Illustrated Volume 1 (2nd Edition), (Ch. 5 - 6)30мин
Video: “Top Hacker Shows Us How It’s Done,” Pablos Holman, TEDx Midwest18мин
Video: “All Your Devices Can be Hacked,” Avi Rubin, TED Talk17мин
2 практического упражнения
Further Consideration - Threat Trees2мин
Module 3 Quiz20мин
Неделя
4
4 ч. на завершение

Introducing Security Risk Analysis

This module introduces basic engineering and analysis methods for managing cyber security risk to valued assets....
8 видео ((всего 61 мин.)), 8 материалов для самостоятельного изучения, 2 тестов
8 видео
Mapping Assets to Threats7мин
Estimating Risk for Threat-Asset Pairs5мин
Example Case Study Matrix (Part 1)8мин
Example Case Study Matrix (Part 2)9мин
Example Case Study Matrix (Part 3)7мин
Mapping Assets, Threats, Vulnerabilities, and Attacks5мин
Welcome Nasir Memon14мин
8 материала для самостоятельного изучения
Required: “A Man-in-the-Middle Attack on UMTS,” Meyer and Wetzel10мин
Required: “Are Computer Hacker Break-Ins Ethical?” Eugene Spafford10мин
Video: “What’s Wrong With Your Password,” Lorrie Faith Cranor, TED Talk18мин
Video: “Fighting Viruses, Defending the Net,” Mikko Hypponen, TED Talk17мин
Suggested: Introduction to Cyber Security, (Ch. 7 - 8)30мин
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 7 – 8)30мин
Project Description10мин
Additional Self-Learning Opportunities10мин
2 практического упражнения
Module 4 Quiz20мин
Final Quiz - What level of security risk do you estimate for the following threat-asset matrix entries for the ACME Software Company:18мин
4.7
Рецензии: 149Chevron Right

35%

начал новую карьеру, пройдя эти курсы

34%

получил значимые преимущества в карьере благодаря этому курсу

Лучшие рецензии

автор: AAFeb 26th 2018

Great introduction to cybersecurity concepts with relevant supplemental material in the form of journal papers, magazine articles and supporting TED talks and videos. Highly recommended!

автор: JEMar 2nd 2018

I love this instructor. He makes learning a lot more fun , especially when he gives a real world description of the point he's trying to get across. Well done :) Thanks for this course!

Преподаватели

Avatar

Dr. Edward G. Amoroso

Research Professor, NYU and CEO, TAG Cyber LLC
Computer Science

О Школа инженерии Тандон Нью-Йоркского университета

Tandon offers comprehensive courses in engineering, applied science and technology. Each course is rooted in a tradition of invention and entrepreneurship....

О специализации ''Introduction to Cyber Security'

Introduction to Cyber Security was designed to help learners develop a deeper understanding of modern information and system protection technology and methods. The learning outcome is simple: We hope learners will develop a lifelong passion and appreciation for cyber security, which we are certain will help in future endeavors. Students, developers, managers, engineers, and even private citizens will benefit from this learning experience. Special customized interviews with industry partners were included to help connect the cyber security concepts to live business experiences....
Introduction to Cyber Security

Часто задаваемые вопросы

  • Зарегистрировавшись на сертификацию, вы получите доступ ко всем видео, тестам и заданиям по программированию (если они предусмотрены). Задания по взаимной оценке сокурсниками можно сдавать и проверять только после начала сессии. Если вы проходите курс без оплаты, некоторые задания могут быть недоступны.

  • Записавшись на курс, вы получите доступ ко всем курсам в специализации, а также возможность получить сертификат о его прохождении. После успешного прохождения курса на странице ваших достижений появится электронный сертификат. Оттуда его можно распечатать или прикрепить к профилю LinkedIn. Просто ознакомиться с содержанием курса можно бесплатно.

Остались вопросы? Посетите Центр поддержки учащихся.