Об этом курсе
4.7
Оценки: 125
Рецензии: 13
Специализация
100% онлайн

100% онлайн

Начните сейчас и учитесь по собственному графику.
Гибкие сроки

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.
Промежуточный уровень

Промежуточный уровень

Часов на завершение

Прибл. 10 часов на выполнение

Предполагаемая нагрузка: 10 hours/week...
Доступные языки

Английский

Субтитры: Английский...
Специализация
100% онлайн

100% онлайн

Начните сейчас и учитесь по собственному графику.
Гибкие сроки

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.
Промежуточный уровень

Промежуточный уровень

Часов на завершение

Прибл. 10 часов на выполнение

Предполагаемая нагрузка: 10 hours/week...
Доступные языки

Английский

Субтитры: Английский...

Программа курса: что вы изучите

Неделя
1
Часов на завершение
5 ч. на завершение

Basic Network Security

This module introduces the basics of TCP/IP for security, including firewall design and use....
Reading
13 видео (всего 71 мин.), 5 материалов для самостоятельного изучения, 1 тест
Video13 видео
Assignments and Reading2мин
Security Through Obscurity4мин
TCP/IP Evolution and Security6мин
TCP/IP Overview8мин
IP Spoofing5мин
TCP Sequence Number Attack5мин
Packet Flooding5мин
Packet Sniffing5мин
SYN Packets for Access Control5мин
Definition of a Firewall5мин
Firewall: Stateful versus Stateless5мин
Interview: John Viega8мин
Reading5 материалов для самостоятельного изучения
Required: “Network Firewalls,” Steve Bellovin and Bill Cheswick30мин
Required: “Introduction to TCP/IP Network Attacks,” Guang Yang45мин
Video: “Hacking DNS,” Eli the Computer Guy46мин
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Ch. 17 - 18)30мин
Suggested: TCP/IP Illustrated Volume 1 (2nd Edition), Kevin Fall and W. Richard Stevens, (Ch. 17 – 18)30мин
Quiz1 практическое упражнение
Module 1 Quiz20мин
Неделя
2
Часов на завершение
3 ч. на завершение

More Advanced Network Security Technologies

This module introduces packet filters, firewall rule sets, proxies, and additional network security methods....
Reading
12 видео (всего 65 мин.), 4 материалов для самостоятельного изучения, 1 тест
Video12 видео
Packet Filtering7мин
Sample Packet Filtering and Reference Architecture5мин
Default Firewall Block4мин
Firewall Rules to Allow Outbound Web Browsing4мин
Firewall Rules to Allow Telnet and Other TCP Services3мин
Establishing Corporate Policy Rules4мин
FTP Protocol6мин
Firewall Rules for FTP3мин
Application Proxy Filtering6мин
Forward and Reverse Proxies4мин
Interview: Roger Piqueras Jover11мин
Reading4 материала для самостоятельного изучения
Required: “Anomaly-based Network Intrusion Detection: Techniques, Systems, and Challenges.”20мин
Required: “Intrusion Detection via Static Analysis,” Wagner and Dean25мин
Video: “How Does Intrusion Prevention Systems Work,” 2013 - SourceFire6мин
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Chapters 19 - 20)30мин
Quiz1 практическое упражнение
Module 2 Quiz20мин
Неделя
3
Часов на завершение
3 ч. на завершение

Network Security Architectures

This module introduces the foundations firewall architectures, intrusion detection, and SOC design....
Reading
11 видео (всего 68 мин.), 4 материалов для самостоятельного изучения, 1 тест
Video11 видео
Firewall Architectures (Part 1)6мин
Firewall Architectures (Part 2)6мин
Management by Exception5мин
System Auditing6мин
Basics of Intrusion Detection7мин
Signature Versus Behavioral Detection5мин
IDS Versus IPS6мин
Design of SIEM5мин
Design of a SOC6мин
Interview: Dino Dai Zovi9мин
Reading4 материала для самостоятельного изучения
Required: “An Evening with Berferd,” Bill Cheswick20мин
Required: “IDES Model,” Dorothy Denning30мин
Video: “DEFCAMP 2015 – Building a Security Operations Center,”32мин
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Ch. 21 - 22)30мин
Quiz1 практическое упражнение
Module 3 Quiz20мин
Неделя
4
Часов на завершение
4 ч. на завершение

Enterprise Network Security

This module introduces the limitations of perimeters, and the challenges in the enterprise of dealing with threats such as DDOS and APT....
Reading
12 видео (всего 70 мин.), 5 материалов для самостоятельного изучения, 2 тестов
Video12 видео
Practical Limitations of Perimeter7мин
APT Schema Through Perimeter Holes6мин
Third Party Security5мин
Target APT Attack5мин
Large Government Agency Attack5мин
Layer 3 DDOS Protection6мин
Layer 7 Application Level DDOS Risk3мин
Large Financial Website DDOS Attacks4мин
Network Security Industry Overview2мин
Interview: Ray Cheng - Pt. 113мин
Interview: Ray Cheng - Pt. 26мин
Reading5 материалов для самостоятельного изучения
Required: “From the Enterprise Perimeter to Mobility Enabled Cloud,” Ed Amoroso, IEEE25мин
Required: “A Study of Advanced Persistent Threats,” Chen, Desmet, and Huygens30мин
Video: “IEEEtv – 5G Summit,” Ed Amoroso, Princeton, 201530мин
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Ch. 23 - 24)30мин
Quiz Directions5мин
Quiz2 практических упражнения
Module 4 Quiz20мин
Select the Best Migration Choice:12мин
4.7

Лучшие рецензии

автор: ASNov 5th 2018

Very good course providing basic knowledge for understanding the ways of cyber threat detections & mitigation so it is easier and more intuitive continuing exploration of the field by your own

автор: DKAug 12th 2018

I used this course a refresh for established cyber skills, its been a welcome change to have such an enthusiastic lecturer and revisit some of the cornerstones of cyber.

Преподаватель

Avatar

Dr. Edward G. Amoroso

Research Professor, NYU and CEO, TAG Cyber LLC
Computer Science

О New York University Tandon School of Engineering

Tandon offers comprehensive courses in engineering, applied science and technology. Each course is rooted in a tradition of invention and entrepreneurship....

О специализации ''Introduction to Cyber Security'

Introduction to Cyber Security was designed to help learners develop a deeper understanding of modern information and system protection technology and methods. The learning outcome is simple: We hope learners will develop a lifelong passion and appreciation for cyber security, which we are certain will help in future endeavors. Students, developers, managers, engineers, and even private citizens will benefit from this learning experience. Special customized interviews with industry partners were included to help connect the cyber security concepts to live business experiences....
Introduction to Cyber Security

Часто задаваемые вопросы

  • Зарегистрировавшись на сертификацию, вы получите доступ ко всем видео, тестам и заданиям по программированию (если они предусмотрены). Задания по взаимной оценке сокурсниками можно сдавать и проверять только после начала сессии. Если вы проходите курс без оплаты, некоторые задания могут быть недоступны.

  • Записавшись на курс, вы получите доступ ко всем курсам в специализации, а также возможность получить сертификат о его прохождении. После успешного прохождения курса на странице ваших достижений появится электронный сертификат. Оттуда его можно распечатать или прикрепить к профилю LinkedIn. Просто ознакомиться с содержанием курса можно бесплатно.

Остались вопросы? Посетите Центр поддержки учащихся.