Об этом курсе

Недавно просмотрено: 164,342

Карьерные результаты учащихся

35%

начал новую карьеру, пройдя эти курсы

34%

получил значимые преимущества в карьере благодаря этому курсу

Сертификат, ссылками на который можно делиться с другими людьми

Получите сертификат по завершении

100% онлайн

Начните сейчас и учитесь по собственному графику.

Курс 1 из 4 в программе

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.

Начальный уровень

Прибл. 17 часа на выполнение

Английский

Субтитры: Английский

Приобретаемые навыки

CybersecurityInformation Security (INFOSEC)Denial-Of-Service Attack (DOS)Risk Assessment

Карьерные результаты учащихся

35%

начал новую карьеру, пройдя эти курсы

34%

получил значимые преимущества в карьере благодаря этому курсу

Сертификат, ссылками на который можно делиться с другими людьми

Получите сертификат по завершении

100% онлайн

Начните сейчас и учитесь по собственному графику.

Курс 1 из 4 в программе

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.

Начальный уровень

Прибл. 17 часа на выполнение

Английский

Субтитры: Английский

Преподаватели

от партнера

Логотип New York University

New York University

Программа курса: что вы изучите

Оценка контентаThumbs Up93%(4,851 оценки)Info
Неделя
1

Неделя 1

5 ч. на завершение

Introduction to Cyber Security

5 ч. на завершение
10 видео ((всего 47 мин.)), 6 материалов для самостоятельного изучения, 1 тест
10 видео
Assignments and Reading2мин
Hacking an Old-Fashioned Soda Machine4мин
Simple Worm Program4мин
Trojan Horse Login Program7мин
Malicious Compiler Program8мин
Typical Unix Kernel Attack6мин
Explaining Interview Series58
Welcome Lou Manousos (Part 1)5мин
Welcome Lou Manousos (Part 2)4мин
6 материала для самостоятельного изучения
Required: Smashing the Stack for Fun and Profit,” Aleph One30мин
Required: “Reflections on Trusting Trust,” Ken Thompson30мин
Video: DEF CON 2346мин
Video: Kevin Mitnick | Talks at Google52мин
Suggested: Introduction to Cyber Security (Ch. 1-2)30мин
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 1-2)30мин
1 практическое упражнение
Module 1 Quiz20мин
Неделя
2

Неделя 2

5 ч. на завершение

Understanding Basic Security Frameworks

5 ч. на завершение
17 видео ((всего 85 мин.)), 6 материалов для самостоятельного изучения, 3 тестов
17 видео
Purpose of Cyber Security4мин
Adversary Types7мин
Vulnerability Types5мин
Threat Types5мин
Matching Quiz1мин
Matching Quiz Solution1мин
Confidentiality Threat6мин
Integrity Threat6мин
Availability Threat5мин
Fraud Threat5мин
Testing for Vultnerabilities4мин
Attacks4мин
Brute Force vs. Hueristic Attacks3мин
Crytanalysis5мин
Cryptanalyzing Caesar Cipher4мин
Welcome Jose Dominguez9мин
6 материала для самостоятельного изучения
Required: “Why Cryptosystems Fail,” Ross Anderson30мин
Required: “There Be Dragons,” Steve Bellovin30мин
Video: DMARC Whiteboard Session15мин
Video: Defcon 2622мин
Suggested: Introduction to Cyber Security, (Ch. 3 - 4)30мин
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 3 – 4)30мин
3 практического упражнения
Matching Quiz6мин
Further Consideration - Fraud2мин
Module 2 Quiz20мин
Неделя
3

Неделя 3

4 ч. на завершение

Examining Cyber Threats More Closely

4 ч. на завершение
10 видео ((всего 81 мин.)), 6 материалов для самостоятельного изучения, 2 тестов
10 видео
SQL/ Slammer Worm of 20034мин
Nachi Worm of 20039мин
Botnet Design12мин
Botnet Arithmetic10мин
Welcome Elad Yoran11мин
Assets and Infrastructure8мин
Calculating Risk8мин
Making Security and Cost Decisions Based on Risk5мин
Threat Trees and Completeness of Analysis6мин
6 материала для самостоятельного изучения
Required: “Hackers Remotely Kill a Jeep on the Highway with Me in It,” Andy Greenberg, Wired Magazine10мин
Required: “A Hacker’s Evolution: Austin’s HD Moore Grew Up with Cybersecurity Industry,” 512 Tech10мин
Suggested: Introduction to Cyber Security (Ch. 5 - 6)30мин
Suggested: TCP/IP Illustrated Volume 1 (2nd Edition), (Ch. 5 - 6)30мин
Video: “Top Hacker Shows Us How It’s Done,” Pablos Holman, TEDx Midwest18мин
Video: “All Your Devices Can be Hacked,” Avi Rubin, TED Talk17мин
2 практического упражнения
Further Consideration - Threat Trees2мин
Module 3 Quiz20мин
Неделя
4

Неделя 4

4 ч. на завершение

Introducing Security Risk Analysis

4 ч. на завершение
8 видео ((всего 61 мин.)), 8 материалов для самостоятельного изучения, 2 тестов
8 видео
Mapping Assets to Threats7мин
Estimating Risk for Threat-Asset Pairs5мин
Example Case Study Matrix (Part 1)8мин
Example Case Study Matrix (Part 2)9мин
Example Case Study Matrix (Part 3)7мин
Mapping Assets, Threats, Vulnerabilities, and Attacks5мин
Welcome Nasir Memon14мин
8 материала для самостоятельного изучения
Required: “A Man-in-the-Middle Attack on UMTS,” Meyer and Wetzel10мин
Required: “Are Computer Hacker Break-Ins Ethical?” Eugene Spafford10мин
Video: “What’s Wrong With Your Password,” Lorrie Faith Cranor, TED Talk18мин
Video: “Fighting Viruses, Defending the Net,” Mikko Hypponen, TED Talk17мин
Suggested: Introduction to Cyber Security, (Ch. 7 - 8)30мин
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 7 – 8)30мин
Project Description10мин
Additional Self-Learning Opportunities10мин
2 практического упражнения
Module 4 Quiz20мин
Final Quiz - What level of security risk do you estimate for the following threat-asset matrix entries for the ACME Software Company:18мин

Специализация Introduction to Cyber Security: общие сведения

Introduction to Cyber Security was designed to help learners develop a deeper understanding of modern information and system protection technology and methods. The learning outcome is simple: We hope learners will develop a lifelong passion and appreciation for cyber security, which we are certain will help in future endeavors. Students, developers, managers, engineers, and even private citizens will benefit from this learning experience. Special customized interviews with industry partners were included to help connect the cyber security concepts to live business experiences....
Introduction to Cyber Security

Часто задаваемые вопросы

  • Зарегистрировавшись на сертификацию, вы получите доступ ко всем видео, тестам и заданиям по программированию (если они предусмотрены). Задания по взаимной оценке сокурсниками можно сдавать и проверять только после начала сессии. Если вы проходите курс без оплаты, некоторые задания могут быть недоступны.

  • Записавшись на курс, вы получите доступ ко всем курсам в специализации, а также возможность получить сертификат о его прохождении. После успешного прохождения курса на странице ваших достижений появится электронный сертификат. Оттуда его можно распечатать или прикрепить к профилю LinkedIn. Просто ознакомиться с содержанием курса можно бесплатно.

  • Когда вы оформите подписку, начнется семидневный бесплатный пробный период, в течение которого подписку можно отменить без штрафа. По истечении этого срока вы не сможете вернуть средства, но сможете отменить подписку в любой момент. Ознакомьтесь с нашей политикой возврата средств.

  • Да, Coursera предоставляет финансовую помощь учащимся, которые не могут оплатить обучение. Чтобы подать заявление, перейдите по ссылке "Финансовая помощь" слева под кнопкой "Зарегистрироваться". Заполните форму заявления. Если его примут, вы получите уведомление. Обратите внимание: этот шаг необходимо выполнить для каждого курса специализации, в том числе для дипломного проекта. Подробнее

  • Этот курс не приравнивается к зачету в университетах, однако некоторые вузы принимают сертификаты на свое усмотрение. Дополнительную информацию уточняйте в своем деканате. Онлайн-дипломы и сертификаты Mastertrack™ от Coursera позволяют получить зачеты.

Остались вопросы? Посетите Центр поддержки учащихся.