Об этом курсе

Недавно просмотрено: 5,402
Сертификат, ссылками на который можно делиться с другими людьми
Получите сертификат по завершении
100% онлайн
Начните сейчас и учитесь по собственному графику.
Курс 6 из 6 в программе
Гибкие сроки
Назначьте сроки сдачи в соответствии со своим графиком.
Начальный уровень
Прибл. 16 часов на выполнение
Английский

Преподаватели

Сертификат, ссылками на который можно делиться с другими людьми
Получите сертификат по завершении
100% онлайн
Начните сейчас и учитесь по собственному графику.
Курс 6 из 6 в программе
Гибкие сроки
Назначьте сроки сдачи в соответствии со своим графиком.
Начальный уровень
Прибл. 16 часов на выполнение
Английский

от партнера

Placeholder

(ISC)²

Программа курса: что вы изучите

Неделя
1

Неделя 1

5 ч. на завершение

Identify and Analyze Malicious Code and Activity

5 ч. на завершение
18 видео ((всего 109 мин.)), 18 материалов для самостоятельного изучения, 1 тест
18 видео
Malicious Code and Activity: Key Concepts6мин
Malicious Code and Activity: Malicious Code Countermeasures4мин
Malicious Code and Activity: Software Exploitation Methods6мин
Malicious Code and Activity: Software Exploitation Methods5мин
Malicious Code and Activity: Code Signing5мин
Malicious Code and Activity: Social Engineering6мин
Malicious Code and Activity: Security Awareness Training6мин
Malicious Code and Activity: Long File Extensions5мин
Malicious Code and Activity: E-mail7мин
Malicious Code and Activity: Countermeasures5мин
Malicious Code and Activity: Examples of Spoofing5мин
Malicious Code and Activity: Techniques5мин
Malicious Code and Activity: Botnet-Led Exploits6мин
Malicious Code and Activity: Malicious Web Activity6мин
Malicious Code and Activity: Zero-Day Exploits4мин
Malicious Code and Activity: Infected Factory Builds and Media4мин
Malicious Code and Activity: Inspection of Processes7мин
18 материалов для самостоятельного изучения
Systems and Application Security10мин
Malicious Code and Activity: Key Concepts10мин
Malicious Code and Activity: Malicious Code Countermeasures10мин
Malicious Code and Activity: Software Exploitation Methods10мин
Malicious Code and Activity: Software Exploitation Methods10мин
Malicious Code and Activity: Code Signing10мин
Malicious Code and Activity: Social Engineering10мин
Malicious Code and Activity: Security Awareness Training10мин
Malicious Code and Activity: Long File Extensions10мин
Malicious Code and Activity: E-mail10мин
Malicious Code and Activity: Countermeasures10мин
Malicious Code and Activity: Examples of Spoofing10мин
Malicious Code and Activity: Techniques10мин
Malicious Code and Activity: Botnet-Led Exploits10мин
Malicious Code and Activity: Malicious Web Activity10мин
Malicious Code and Activity: Zero-Day Exploits10мин
Malicious Code and Activity: Infected Factory Builds and Media10мин
Malicious Code and Activity: Inspection of Processes10мин
1 практическое упражнение
Quiz 130мин
Неделя
2

Неделя 2

1 ч. на завершение

Implement and Operate Endpoint Device Security

1 ч. на завершение
3 видео ((всего 15 мин.)), 3 материалов для самостоятельного изучения, 1 тест
3 видео
Endpoint Device Security: Trusted Platform Module (TPM)6мин
Endpoint Device Security: BYOD Policy Considerations2мин
3 материала для самостоятельного изучения
Endpoint Device Security: HIDS10мин
Endpoint Device Security: Trusted Platform Module (TPM)10мин
Endpoint Device Security: BYOD Policy Considerations10мин
1 практическое упражнение
Quiz 230мин
Неделя
3

Неделя 3

5 ч. на завершение

Operate and Configure Cloud Security

5 ч. на завершение
16 видео ((всего 105 мин.)), 16 материалов для самостоятельного изучения, 1 тест
16 видео
Cloud Security: Hybrid5мин
Cloud Security: Virtualization7мин
Cloud Security: Hypervisor4мин
Cloud Security: Country-Specific Legal Considerations6мин
Cloud Security: P&DP Laws6мин
Cloud Security:Application of Defined Controls for Personally Identifiable Information (PII)8мин
Cloud Security: Data Dispersion5мин
Cloud Security: Threat to Storage Types9мин
Cloud Security: Technologies to Address Threats4мин
Cloud Security: DLP Architecture7мин
Cloud Security: Review Activity6мин
Cloud Security: Key Storage in the Cloud4мин
Cloud Security: Common Approaches for Data Masking4мин
Cloud Security: Data Retention Policies7мин
Cloud Security: Disposal Options8мин
16 материалов для самостоятельного изучения
Cloud Security: Five Essential Characteristics of Clouds10мин
Cloud Security: Hybrid10мин
Cloud Security: Virtualization10мин
Cloud Security: Hypervisor10мин
Cloud Security: Country-Specific Legal Considerations10мин
Cloud Security: P&DP Laws10мин
Cloud Security: Application of Defined Controls for Personally Identifiable Information (PII)10мин
Cloud Security: Data Dispersion10мин
Cloud Security: Threat to Storage Types10мин
Cloud Security: Technologies to Address Threats10мин
Cloud Security: DLP Architecture10мин
Cloud Security: Review Activity10мин
Cloud Security: Key Storage in the Cloud10мин
Cloud Security: Common Approaches for Data Masking10мин
Cloud Security: Data Retention Policies10мин
Cloud Security: Disposal Options10мин
1 практическое упражнение
Quiz 330мин
Неделя
4

Неделя 4

3 ч. на завершение

Secure Big Data Systems & Operate and Secure Virtual Environments

3 ч. на завершение
9 видео ((всего 70 мин.)), 9 материалов для самостоятельного изучения, 1 тест
9 видео
Secure Big Data Systems: Interpreting Big Data4мин
Secure Big data Systems: Key Challenges5мин
Operate and Secure Virtual Environments: SDN5мин
Operate and Secure Virtual Environments: Virtual Appliances8мин
Operate and Secure Virtual Environments: DRS10мин
Operate and Secure Virtual Environments: Common Attacks6мин
Operate and Secure Virtual Environments: Network Security5мин
Operate and Secure Virtual Environments: Virtual Machine Security16мин
9 материалов для самостоятельного изучения
Secure Big Data Systems: Big Data10мин
Secure Big Data Systems: Interpreting Big Data10мин
Secure Big data Systems: Key Challenges10мин
Operate and Secure Virtual Environments: SDN10мин
Operate and Secure Virtual Environments: Virtual Appliances10мин
Operate and Secure Virtual Environments: DRS10мин
Operate and Secure Virtual Environments: Common Attacks10мин
Operate and Secure Virtual Environments: Network Security10мин
Operate and Secure Virtual Environments: Virtual Machine Security10мин
1 практическое упражнение
Quiz 430мин

Рецензии

Лучшие отзывы о курсе SYSTEMS AND APPLICATION SECURITY

Посмотреть все отзывы

(ISC)² Systems Security Certified Practitioner (SSCP) : общие сведения

(ISC)² Systems Security Certified Practitioner (SSCP)

Часто задаваемые вопросы

Остались вопросы? Посетите Центр поддержки учащихся.