Специализация: общие сведения

Недавно просмотрено: 13,551
This specialization in intended for IT professionals, computer programmers, managers, IT security professionals who like to move up ladder, who are seeking to develop network system security skills. Through four courses, we will cover the Design and Analyze Secure Networked Systems, Develop Secure Programs with Basic Cryptography and Crypto API, Hacking and Patching Web Applications, Perform Penetration Testing, and Secure Networked Systems with Firewall and IDS, which will prepare you to perform tasks as Cyber Security Engineer, IT Security Analyst, and Cyber Security Analyst. The learning outcomes of this specialization include: you should be able to create public/private keys, certificate requests, install/sign/verify them for web server and client authentication, secure emails, and code signing. you should be able to write secure web apps with Crypto API to implement the confidentiality, integrity, and availability basic security services. you should be able to hack web applications with vulnerabilities and patch them. you should be able to apply penetration testing tool to exploit vulnerable systems. you should be able to crack passwords given the hashes in password file using AWS P2 GPU. you should be able to configure firewall and IDS for secure network systems you should be able to specify effective security policies and implement efficient enforcement procedures by applying security design principles for securing network systems.

Сертификат, ссылками на который можно делиться с другими людьми

Получите сертификат по завершении

Только онлайн-курсы

Начните сейчас и учитесь по собственному графику.

Гибкий график

Установите гибкие сроки сдачи заданий.

Промежуточный уровень

Прибл. 4 месяца на выполнение

Около 5 ч/неделю

Английский

Субтитры: Английский

Сертификат, ссылками на который можно делиться с другими людьми

Получите сертификат по завершении

Только онлайн-курсы

Начните сейчас и учитесь по собственному графику.

Гибкий график

Установите гибкие сроки сдачи заданий.

Промежуточный уровень

Прибл. 4 месяца на выполнение

Около 5 ч/неделю

Английский

Субтитры: Английский

О специализации

Пройти курсы

Специализация Coursera — это серия курсов, помогающих в совершенстве овладеть определенным навыком. Можно сразу записаться на специализацию или просмотреть курсы, из которых она состоит и выбрать тот, с которого вы хотите начать. Подписываясь на курс, который входит в специализацию, вы автоматически подписываетесь на всю специализацию. Можно завершить всего один курс, а потом сделать паузу в обучении или в любой момент отменить подписку. Отслеживайте свои курсы и прогресс на панели управления учащегося.

Практический проект

В каждой специализации есть практический проект, который нужно успешно выполнить, чтобы завершить специализацию и получить сертификат. Если для практического проекта в специализации предусмотрен отдельный курс, прежде чем начать его, необходимо завершить все остальные курсы.

Получите сертификат

Когда вы пройдете все курсы и завершите практический проект, вы получите сертификат, которым можно поделиться с потенциальными работодателями и коллегами.

how it works

Специализация включает несколько курсов: 4

Курс1

Курс 1

Design and Analyze Secure Networked Systems

3.7
звезд
Оценки: 83
Рецензии: 23
Курс2

Курс 2

Basic Cryptography and Programming with Crypto API

4.1
звезд
Оценки: 17
Рецензии: 5
Курс3

Курс 3

Hacking and Patching

4.2
звезд
Оценки: 82
Рецензии: 20
Курс4

Курс 4

Secure Networked System with Firewall and IDS

3.3
звезд
Оценки: 14
Рецензии: 4

Преподаватели

О ??????? ????????????? ????? ????????

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

Часто задаваемые вопросы

  • ??! ????? ??????, ??????? ???????? ????????????? ??? ????? ? ?????????????????. ???????????????????, ?? ?????? ?????? ???? ? ???????? ??????????, ??????? ?? ??????? ????? ???????? ? ??????? ??????. ?????? ???????????? ? ??????????? ????? ????? ?????????. ??? ???????? ?? ????, ???????? ? ?????????????, ?? ????????????? ?????????????? ?? ??? ?????????????. ??? ????? ????? ??????????? ? ?????? ?????????? ?????????.

  • ??? ????????? ????????????? ????, ?????? ??? ?? ????? ?????? ????????. ??? ??????, ????????? ??? ???????????????? ???????? ? ??????? ???????? ?????? ? ????? ?? ????????? ? ? ????????? ?????????.

  • 16 weeks.

  • Know one high level programming language, basic Unix system commands, and discrete mathematics in particular the number theory.

  • Yes. MOOC1 covers security design principles and concepts. Learning it first will help understand basic security terms which are used in other MOOCs and how the principles and basic security services are applied in various situations. MOOC2 helps the learners understanding the basic cryptography and related crypto API to create secure web app. These knowledge help learners assess the hacking and patching skill/tools needed in MOOC3. MOOC4 should be done last since it integrates all cyber security knowledge to implement security policies and their enforcement procedures for hardening a networked systems.

  • At this time, this Specialization is not credit bearing. At a future time, this content may contribute in part towards university credit. Please note that additional costs and requirements may be entailed once credit is offered.

  • You should be able to create public/private keys, certificate requests, install/sign/verify them for web server and client authentication, secure emails, and code signing.

    You should be able to write secure web apps with Crypto API to implement the confidentiality, integrity, and availability basic security services.

    You should be able to hack web applications with Command Injection and SQL Injection vulnerabilities and patch them.

    You should be able to apply penetration testing tool to exploit vulnerable systems.

    You should be able to use hashcat softare and AWS P3 GPU to crack passwords using dictionary attacks and mask patterns.

    You should be able to configure firewall and IDS for secure network systems using AWS VPCs.

    You should be able to specify effective security policies and implement efficient enforcement procedures by applying security design principles for securing network systems.

Остались вопросы? Посетите Центр поддержки учащихся.