Об этом курсе
Недавно просмотрено: 2,069

Курс 3 из 4 в программе

100% онлайн

Начните сейчас и учитесь по собственному графику.

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.

Промежуточный уровень

Прибл. 11 часа на выполнение

Предполагаемая нагрузка: 13 hours/week...

Английский

Субтитры: Английский
User
Учащиеся, которые проходят продукт ''Course'
  • Data Scientists
  • Software Engineers
  • Engineers
User
Учащиеся, которые проходят продукт ''Course'
  • Data Scientists
  • Software Engineers
  • Engineers

Курс 3 из 4 в программе

100% онлайн

Начните сейчас и учитесь по собственному графику.

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.

Промежуточный уровень

Прибл. 11 часа на выполнение

Предполагаемая нагрузка: 13 hours/week...

Английский

Субтитры: Английский

Программа курса: что вы изучите

Неделя
1
5 ч. на завершение

The Onion Routing (TOR)

4 видео ((всего 24 мин.)), 3 материалов для самостоятельного изучения, 4 тестов
4 видео
TOR Basic Concepts6мин
Realize Anonymity in TOR4мин
Sniper Attack on TOR10мин
3 материала для самостоятельного изучения
TEDTalk: The Tor Project, protecting online anonimity18мин
Basic TOR Concepts10мин
The Sniper Attacks: Anonymously deanonymizing and disabling the Tor network10мин
3 практического упражнения
L1.1 Practice Quiz8мин
L1.2 Practice Quiz8мин
M1 Exam15мин
Неделя
2
5 ч. на завершение

Hidden Service on TOR and their Attacks

3 видео ((всего 20 мин.)), 1 материал для самостоятельного изучения, 3 тестов
3 видео
Defense Against Deanonymizing Attack5мин
Cloud Based TOR9мин
1 материал для самостоятельного изучения
Setup procedures and Best Practices for Hosting Onion Services10мин
2 практического упражнения
L2.1 Practice Quiz15мин
M2 Exam20мин
Неделя
3
4 ч. на завершение

Censorship Systems

5 видео ((всего 35 мин.)), 5 материалов для самостоятельного изучения, 6 тестов
5 видео
L3-2 CS6910 Censor Attack Model and Apparatus10мин
L3-3 Fingerprinting6мин
L3-4. Direct Censorship4мин
L3.5. Range of Censorship Actions5мин
5 материала для самостоятельного изучения
Read Section 1 of "SoK: Making Sense of Censorship Resistance Systems"10мин
Read censorship apparatus model and censor's attack model10мин
L3-3. Fingerprinting.10мин
L3.4. Direct Censorship10мин
L3.5. Range of Censorship Actions10мин
6 практического упражнения
L1 Practice Quiz8мин
L3.2 Practice Quiz8мин
L3.3 Practice Quiz8мин
L3.4 Practice Quiz8мин
L3.5 Practice Quiz8мин
M3 Exam
Неделя
4
4 ч. на завершение

Censorship Resistance System (CRS)

5 видео ((всего 28 мин.)), 5 материалов для самостоятельного изучения, 6 тестов
5 видео
L4.2. CRS Properties11мин
L4.3. Techniques for CRS Communication Establishment Phase3мин
L4.4. Techniques for CRS Conversation Phase.4мин
L4.5. Open CRS Research Areas3мин
5 материала для самостоятельного изучения
L4.1. Censorship Resistancde System Overview10мин
L4.2. CRS Properties.10мин
L4.3. Techniques for Communication Establishment Phase .10мин
L4.4. Techniques for Conversation Phase10мин
L4.5. Open Areas and Research Challenges.10мин
6 практического упражнения
L4.1 Practice Quiz8мин
L4.2 Practice Quiz8мин
L4.3 Practice Quiz8мин
L4.4 Practice Quiz8мин
L4.5 Practice Quiz4мин
M4 Exam

Преподаватели

Avatar

Edward Chow

Professor
Computer Science
Avatar

Greg Williams

Lecturer
Department of Computer Science
Avatar

Richard White

Assistant Research Professor
Computer Science

О Система университетов штата Колорадо

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

Специализация Advanced System Security Design: общие сведения

This specialization is intended for intermediate level learners with basic programming skills and basic cybersecurity knowledge. Through this course learner will learn about advanced secure software techniques such as those for cloud computing, TOR, web-based cryptography, and geo-location/context based access control. With these techniques, learners will be better prepared to implement new security and privacy preserving data security features, to perform secure system design and implementation, vulnerability analysis, and Securely Provision (SP), Operate and Maintain (OM), Oversee and Govern (OV), Protect and Defend (PR), Analyze (AN), Collect and Operate (CO), and investigate (IN) tasks....
Advanced System Security Design

Часто задаваемые вопросы

  • Зарегистрировавшись на сертификацию, вы получите доступ ко всем видео, тестам и заданиям по программированию (если они предусмотрены). Задания по взаимной оценке сокурсниками можно сдавать и проверять только после начала сессии. Если вы проходите курс без оплаты, некоторые задания могут быть недоступны.

  • Записавшись на курс, вы получите доступ ко всем курсам в специализации, а также возможность получить сертификат о его прохождении. После успешного прохождения курса на странице ваших достижений появится электронный сертификат. Оттуда его можно распечатать или прикрепить к профилю LinkedIn. Просто ознакомиться с содержанием курса можно бесплатно.

Остались вопросы? Посетите Центр поддержки учащихся.