Об этом курсе
Недавно просмотрено: 8,639

Курс 3 из 4 в программе

100% онлайн

Начните сейчас и учитесь по собственному графику.

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.

Промежуточный уровень

Прибл. 11 часа на выполнение

Предполагаемая нагрузка: 11 hours/week...

Английский

Субтитры: Английский

Курс 3 из 4 в программе

100% онлайн

Начните сейчас и учитесь по собственному графику.

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.

Промежуточный уровень

Прибл. 11 часа на выполнение

Предполагаемая нагрузка: 11 hours/week...

Английский

Субтитры: Английский

Программа курса: что вы изучите

Неделя
1
5 ч. на завершение

Basic Network Security

This module introduces the basics of TCP/IP for security, including firewall design and use.

...
13 видео ((всего 71 мин.)), 5 материалов для самостоятельного изучения, 1 тест
13 видео
Assignments and Reading2мин
Security Through Obscurity4мин
TCP/IP Evolution and Security6мин
TCP/IP Overview8мин
IP Spoofing5мин
TCP Sequence Number Attack5мин
Packet Flooding5мин
Packet Sniffing5мин
SYN Packets for Access Control5мин
Definition of a Firewall5мин
Firewall: Stateful versus Stateless5мин
Interview: John Viega8мин
5 материала для самостоятельного изучения
Required: “Network Firewalls,” Steve Bellovin and Bill Cheswick30мин
Required: “Introduction to TCP/IP Network Attacks,” Guang Yang45мин
Video: “Hacking DNS,” Eli the Computer Guy46мин
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Ch. 17 - 18)30мин
Suggested: TCP/IP Illustrated Volume 1 (2nd Edition), Kevin Fall and W. Richard Stevens, (Ch. 17 – 18)30мин
1 практическое упражнение
Module 1 Quiz20мин
Неделя
2
3 ч. на завершение

More Advanced Network Security Technologies

This module introduces packet filters, firewall rule sets, proxies, and additional network security methods.

...
12 видео ((всего 65 мин.)), 4 материалов для самостоятельного изучения, 1 тест
12 видео
Packet Filtering7мин
Sample Packet Filtering and Reference Architecture5мин
Default Firewall Block4мин
Firewall Rules to Allow Outbound Web Browsing4мин
Firewall Rules to Allow Telnet and Other TCP Services3мин
Establishing Corporate Policy Rules4мин
FTP Protocol6мин
Firewall Rules for FTP3мин
Application Proxy Filtering6мин
Forward and Reverse Proxies4мин
Interview: Roger Piqueras Jover11мин
4 материала для самостоятельного изучения
Required: “Anomaly-based Network Intrusion Detection: Techniques, Systems, and Challenges.”20мин
Required: “Intrusion Detection via Static Analysis,” Wagner and Dean25мин
Video: “How Does Intrusion Prevention Systems Work,” 2013 - SourceFire6мин
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Chapters 19 - 20)30мин
1 практическое упражнение
Module 2 Quiz20мин
Неделя
3
3 ч. на завершение

Network Security Architectures

This module introduces the foundations firewall architectures, intrusion detection, and SOC design.

...
11 видео ((всего 68 мин.)), 4 материалов для самостоятельного изучения, 1 тест
11 видео
Firewall Architectures (Part 1)6мин
Firewall Architectures (Part 2)6мин
Management by Exception5мин
System Auditing6мин
Basics of Intrusion Detection7мин
Signature Versus Behavioral Detection5мин
IDS Versus IPS6мин
Design of SIEM5мин
Design of a SOC6мин
Interview: Dino Dai Zovi9мин
4 материала для самостоятельного изучения
Required: “An Evening with Berferd,” Bill Cheswick20мин
Required: “IDES Model,” Dorothy Denning30мин
Video: “DEFCAMP 2015 – Building a Security Operations Center,”32мин
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Ch. 21 - 22)30мин
1 практическое упражнение
Module 3 Quiz20мин
Неделя
4
4 ч. на завершение

Enterprise Network Security

This module introduces the limitations of perimeters, and the challenges in the enterprise of dealing with threats such as DDOS and APT.

...
12 видео ((всего 70 мин.)), 5 материалов для самостоятельного изучения, 2 тестов
12 видео
Practical Limitations of Perimeter7мин
APT Schema Through Perimeter Holes6мин
Third Party Security5мин
Target APT Attack5мин
Large Government Agency Attack5мин
Layer 3 DDOS Protection6мин
Layer 7 Application Level DDOS Risk3мин
Large Financial Website DDOS Attacks4мин
Network Security Industry Overview2мин
Interview: Ray Cheng - Pt. 113мин
Interview: Ray Cheng - Pt. 26мин
5 материала для самостоятельного изучения
Required: “From the Enterprise Perimeter to Mobility Enabled Cloud,” Ed Amoroso, IEEE25мин
Required: “A Study of Advanced Persistent Threats,” Chen, Desmet, and Huygens30мин
“Implementing Zero Trust,” Ed Amoroso, 201830мин
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Ch. 23 - 24)30мин
Quiz Directions5мин
2 практического упражнения
Module 4 Quiz20мин
Select the Best Migration Choice:12мин
4.7
Рецензии: 20Chevron Right

60%

получил значимые преимущества в карьере благодаря этому курсу

Лучшие отзывы о курсе Real-Time Cyber Threat Detection and Mitigation

автор: DKAug 12th 2018

I used this course a refresh for established cyber skills, its been a welcome change to have such an enthusiastic lecturer and revisit some of the cornerstones of cyber.

автор: PFAug 7th 2018

I enjoyed this course! Instructor one of the best I have seen. The course material is easy to follow as well.

Преподаватели

Avatar

Dr. Edward G. Amoroso

Research Professor, NYU and CEO, TAG Cyber LLC
Computer Science

О Школа инженерии Тандон Нью-Йоркского университета

Tandon offers comprehensive courses in engineering, applied science and technology. Each course is rooted in a tradition of invention and entrepreneurship....

О специализации ''Introduction to Cyber Security'

Introduction to Cyber Security was designed to help learners develop a deeper understanding of modern information and system protection technology and methods. The learning outcome is simple: We hope learners will develop a lifelong passion and appreciation for cyber security, which we are certain will help in future endeavors. Students, developers, managers, engineers, and even private citizens will benefit from this learning experience. Special customized interviews with industry partners were included to help connect the cyber security concepts to live business experiences....
Introduction to Cyber Security

Часто задаваемые вопросы

  • Зарегистрировавшись на сертификацию, вы получите доступ ко всем видео, тестам и заданиям по программированию (если они предусмотрены). Задания по взаимной оценке сокурсниками можно сдавать и проверять только после начала сессии. Если вы проходите курс без оплаты, некоторые задания могут быть недоступны.

  • Записавшись на курс, вы получите доступ ко всем курсам в специализации, а также возможность получить сертификат о его прохождении. После успешного прохождения курса на странице ваших достижений появится электронный сертификат. Оттуда его можно распечатать или прикрепить к профилю LinkedIn. Просто ознакомиться с содержанием курса можно бесплатно.

Остались вопросы? Посетите Центр поддержки учащихся.