Об этом курсе

Недавно просмотрено: 8,309
Сертификат, ссылками на который можно делиться с другими людьми
Получите сертификат по завершении
100% онлайн
Начните сейчас и учитесь по собственному графику.
Курс 6 из 6 в программе
Гибкие сроки
Назначьте сроки сдачи в соответствии со своим графиком.
Начальный уровень
Прибл. 16 часов на выполнение
Английский
Субтитры: Английский
Сертификат, ссылками на который можно делиться с другими людьми
Получите сертификат по завершении
100% онлайн
Начните сейчас и учитесь по собственному графику.
Курс 6 из 6 в программе
Гибкие сроки
Назначьте сроки сдачи в соответствии со своим графиком.
Начальный уровень
Прибл. 16 часов на выполнение
Английский
Субтитры: Английский

Преподаватели

от партнера

Логотип (ISC)²

(ISC)²

Программа курса: что вы изучите

Неделя
1

Неделя 1

5 ч. на завершение

Identify and Analyze Malicious Code and Activity

5 ч. на завершение
18 видео ((всего 109 мин.)), 18 материалов для самостоятельного изучения, 1 тест
18 видео
Malicious Code and Activity: Key Concepts6мин
Malicious Code and Activity: Malicious Code Countermeasures4мин
Malicious Code and Activity: Software Exploitation Methods6мин
Malicious Code and Activity: Software Exploitation Methods5мин
Malicious Code and Activity: Code Signing5мин
Malicious Code and Activity: Social Engineering6мин
Malicious Code and Activity: Security Awareness Training6мин
Malicious Code and Activity: Long File Extensions5мин
Malicious Code and Activity: E-mail7мин
Malicious Code and Activity: Countermeasures5мин
Malicious Code and Activity: Examples of Spoofing5мин
Malicious Code and Activity: Techniques5мин
Malicious Code and Activity: Botnet-Led Exploits6мин
Malicious Code and Activity: Malicious Web Activity6мин
Malicious Code and Activity: Zero-Day Exploits4мин
Malicious Code and Activity: Infected Factory Builds and Media4мин
Malicious Code and Activity: Inspection of Processes7мин
18 материалов для самостоятельного изучения
Systems and Application Security10мин
Malicious Code and Activity: Key Concepts10мин
Malicious Code and Activity: Malicious Code Countermeasures10мин
Malicious Code and Activity: Software Exploitation Methods10мин
Malicious Code and Activity: Software Exploitation Methods10мин
Malicious Code and Activity: Code Signing10мин
Malicious Code and Activity: Social Engineering10мин
Malicious Code and Activity: Security Awareness Training10мин
Malicious Code and Activity: Long File Extensions10мин
Malicious Code and Activity: E-mail10мин
Malicious Code and Activity: Countermeasures10мин
Malicious Code and Activity: Examples of Spoofing10мин
Malicious Code and Activity: Techniques10мин
Malicious Code and Activity: Botnet-Led Exploits10мин
Malicious Code and Activity: Malicious Web Activity10мин
Malicious Code and Activity: Zero-Day Exploits10мин
Malicious Code and Activity: Infected Factory Builds and Media10мин
Malicious Code and Activity: Inspection of Processes10мин
1 практическое упражнение
Quiz 120мин
Неделя
2

Неделя 2

1 ч. на завершение

Implement and Operate Endpoint Device Security

1 ч. на завершение
3 видео ((всего 15 мин.)), 3 материалов для самостоятельного изучения, 1 тест
3 видео
Endpoint Device Security: Trusted Platform Module (TPM)6мин
Endpoint Device Security: BYOD Policy Considerations2мин
3 материала для самостоятельного изучения
Endpoint Device Security: HIDS10мин
Endpoint Device Security: Trusted Platform Module (TPM)10мин
Endpoint Device Security: BYOD Policy Considerations10мин
1 практическое упражнение
Quiz 210мин
Неделя
3

Неделя 3

5 ч. на завершение

Operate and Configure Cloud Security

5 ч. на завершение
16 видео ((всего 105 мин.)), 16 материалов для самостоятельного изучения, 1 тест
16 видео
Cloud Security: Hybrid5мин
Cloud Security: Virtualization7мин
Cloud Security: Hypervisor4мин
Cloud Security: Country-Specific Legal Considerations6мин
Cloud Security: P&DP Laws6мин
Cloud Security:Application of Defined Controls for Personally Identifiable Information (PII)8мин
Cloud Security: Data Dispersion5мин
Cloud Security: Threat to Storage Types9мин
Cloud Security: Technologies to Address Threats4мин
Cloud Security: DLP Architecture7мин
Cloud Security: Review Activity6мин
Cloud Security: Key Storage in the Cloud4мин
Cloud Security: Common Approaches for Data Masking4мин
Cloud Security: Data Retention Policies7мин
Cloud Security: Disposal Options8мин
16 материалов для самостоятельного изучения
Cloud Security: Five Essential Characteristics of Clouds10мин
Cloud Security: Hybrid10мин
Cloud Security: Virtualization10мин
Cloud Security: Hypervisor10мин
Cloud Security: Country-Specific Legal Considerations10мин
Cloud Security: P&DP Laws10мин
Cloud Security: Application of Defined Controls for Personally Identifiable Information (PII)10мин
Cloud Security: Data Dispersion10мин
Cloud Security: Threat to Storage Types10мин
Cloud Security: Technologies to Address Threats10мин
Cloud Security: DLP Architecture10мин
Cloud Security: Review Activity10мин
Cloud Security: Key Storage in the Cloud10мин
Cloud Security: Common Approaches for Data Masking10мин
Cloud Security: Data Retention Policies10мин
Cloud Security: Disposal Options10мин
1 практическое упражнение
Quiz 320мин
Неделя
4

Неделя 4

3 ч. на завершение

Secure Big Data Systems & Operate and Secure Virtual Environments

3 ч. на завершение
9 видео ((всего 70 мин.)), 9 материалов для самостоятельного изучения, 1 тест
9 видео
Secure Big Data Systems: Interpreting Big Data4мин
Secure Big data Systems: Key Challenges5мин
Operate and Secure Virtual Environments: SDN5мин
Operate and Secure Virtual Environments: Virtual Appliances8мин
Operate and Secure Virtual Environments: DRS10мин
Operate and Secure Virtual Environments: Common Attacks6мин
Operate and Secure Virtual Environments: Network Security5мин
Operate and Secure Virtual Environments: Virtual Machine Security16мин
9 материалов для самостоятельного изучения
Secure Big Data Systems: Big Data10мин
Secure Big Data Systems: Interpreting Big Data10мин
Secure Big data Systems: Key Challenges10мин
Operate and Secure Virtual Environments: SDN10мин
Operate and Secure Virtual Environments: Virtual Appliances10мин
Operate and Secure Virtual Environments: DRS10мин
Operate and Secure Virtual Environments: Common Attacks10мин
Operate and Secure Virtual Environments: Network Security10мин
Operate and Secure Virtual Environments: Virtual Machine Security10мин
1 практическое упражнение
Quiz 412мин

Рецензии

Лучшие отзывы о курсе SYSTEMS AND APPLICATION SECURITY

Посмотреть все отзывы

(ISC)² Systems Security Certified Practitioner (SSCP) : общие сведения

Pursue better IT security job opportunities and prove knowledge with confidence. The SSCP Professional Training Certificate shows employers you have the IT security foundation to defend against cyber attacks – and puts you on a clear path to earning SSCP certification. Learn on your own schedule with 120-day access to content aligned with the latest (ISC)2 SSCP exam domains. We’re offering the complete online self-paced program for only $1,000 – a $200 savings when you get all domains bundled together. 3 Steps to Career Advancement 1. Register for the course 2. Gain access for 120 days 3. Register and sit for the SSCP certification exam Upon completing the SSCP Professional Certificate, you will: 1. Complete six courses of preparing you to sit for the Systems Security Certified Practitioner (SSCP) certification exam as outlined below. Course 1 - Access Controls Course 2 - Security Operations and Administration Course 3 - Risk Identification, Monitoring, and Analysis/Incident Response and Recovery Course 4 - Cryptography Course 5 - Network and Communication Security Course 6 - Systems and Application Security 2. Receive a certificate of program completion. 3. Understand how to implement, monitor and administer an organization’s IT infrastructure in accordance with security policies and procedures that ensure data confidentiality, integrity and availability....
(ISC)² Systems Security Certified Practitioner (SSCP)

Часто задаваемые вопросы

  • Да, до регистрации можно просмотреть первое видео и программу курса. Чтобы получить полный доступ к материалам курса, необходимо оплатить его.

  • Регистрируясь на курс до начала сессии, вы получаете доступ ко всем видеолекциям и материалам для самостоятельного изучения. Задания можно отправлять после начала сессии.

  • После регистрации на курс и начала сессии вы получаете доступ ко всем видео и другим ресурсам курса, включая материалы для самостоятельного изучения и форумы обсуждений. Вы сможете выполнять тренировочные, а также сдавать обязательные оцениваемые задания и получить сертификат о прохождении курса.

  • Если вы успешного пройдете курс, на странице ваших достижений появится электронный сертификат, который можно распечатать или прикрепить к профилю LinkedIn.

  • Это один из немногих курсов на Coursera, которые предоставляются только на платной основе.

  • Средства можно вернуть в течение 14 дней с момента оплаты или начала специализации, в зависимости от того, какое событие наступит позже. Средства не возвращаются после получения сертификата о прохождении курса, даже если вы закончили курс в течение 14-дневного гарантийного срока. Ознакомьтесь с политикой возврата средств.

  • The course schedule contains approximately 15 hours of content material covering lectures, reading materials, a case study, and quizzes broken up over the course of 7 weeks.

Остались вопросы? Посетите Центр поддержки учащихся.