Informações sobre o curso

100% on-line

Comece imediatamente e aprenda em seu próprio cronograma.

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.

Nível iniciante

Aprox. 12 horas para completar

Sugerido: 7 hours/week...

Inglês

Legendas: Inglês

100% on-line

Comece imediatamente e aprenda em seu próprio cronograma.

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.

Nível iniciante

Aprox. 12 horas para completar

Sugerido: 7 hours/week...

Inglês

Legendas: Inglês

Programa - O que você aprenderá com este curso

Semana
1
4 horas para concluir

Enhance Security with Geolocation

3 vídeos (Total 20 mín.), 2 leituras, 5 testes
3 videos
Lesson 4.2 Secure Enhanced Geolocking8min
Ensure Data Delivery to Right Location2min
2 leituras
Read the seminal location based encryption paper by Scott Logan and Dorothy E. Denning.1h
Read SEG master project report by Ashish Korpe1h
4 exercícios práticos
L1.1 Practice Quiz10min
L1.2. Practice Quiz15min
L1.3. Practice Quiz9min
Quiz: M1 quiz20min
Semana
2
3 horas para concluir

Enhance Security with Network and Context Information

3 vídeos (Total 14 mín.), 3 leituras, 4 testes
3 videos
Location Verification Using Bluetooth Low Energy Devices5min
Right Path Right Place Data Delivery3min
3 leituras
Read the following papers related to Right Place Verification30min
Read paper on using RSSI measurement of BLE devices for localization30min
Read R2D2 paper on BLE location verification and SDN Data Path Confidence Analysis40min
4 exercícios práticos
L2.1 Practice Quiz9min
L2.2. Practice Quiz12min
L2.3 Practice Quiz9min
M2 quiz30min
Semana
3
3 horas para concluir

Authentication and Role Based Access Control

4 vídeos (Total 24 mín.), 4 leituras, 4 testes
4 videos
Digital Certificate Creation7min
Role Based Access Control (RBAC)4min
RBAC Examples: Docker UCP and AWS IAM5min
4 leituras
Watch OAuth presentation.1h
Read how digital certificates are created for secure web access15min
Reading assignments for RBAC.20min
Read Docker and AWS RBAC support example.10min
4 exercícios práticos
L3.1 Practice Quiz8min
L3.2 Practice Quiz8min
L3.3 Practice Quiz8min
M3 Quiz30min
Semana
4
3 horas para concluir

Authorization and Attribute Based Access Control

4 vídeos (Total 23 mín.), 3 leituras, 4 testes
4 videos
eXtensible Access Control Markup Language (XACML)4min
Attribute Based Access Control4min
Enforce Testbed as an ABAC Example6min
3 leituras
Read the following paper which utilize attribute certificates for secure information sharing.1h
Read key sections of OASIS Standard XACML version 3.020min
Read Osama Khaleel's master thesis on Implementing an ABAC system with XACML 2.020min
4 exercícios práticos
L4.1 Practice Quiz8min
L4.2 Practice Quiz16min
Quiz L4.3 Practice Quiz6min
M4 Quiz30min
4.2
2 avaliaçõesChevron Right

Principais avaliações do Advanced System Security Topics

por ICApr 27th 2019

Quality learning materials. Enjoyed the cryptography systems introduction, especially the one based on GPS coordinates.

Instrutores

Avatar

Edward Chow

Professor
Computer Science
Avatar

Greg Williams

Lecturer
Department of Computer Science

Sobre Sistema de Universidades do ColoradoUniversidade do Colorado

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

Sobre Programa de cursos integrados Advanced System Security Design

This specialization is intended for intermediate level learners with basic programming skills and basic cybersecurity knowledge. Through this course learner will learn about advanced secure software techniques such as those for cloud computing, TOR, web-based cryptography, and geo-location/context based access control. With these techniques, learners will be better prepared to implement new security and privacy preserving data security features, to perform secure system design and implementation, vulnerability analysis, and Securely Provision (SP), Operate and Maintain (OM), Oversee and Govern (OV), Protect and Defend (PR), Analyze (AN), Collect and Operate (CO), and investigate (IN) tasks....
Advanced System Security Design

Perguntas Frequentes – FAQ

  • Ao se inscrever para um Certificado, você terá acesso a todos os vídeos, testes e tarefas de programação (se aplicável). Tarefas avaliadas pelos colegas apenas podem ser enviadas e avaliadas após o início da sessão. Caso escolha explorar o curso sem adquiri-lo, talvez você não consiga acessar certas tarefas.

  • Quando você se inscreve no curso, tem acesso a todos os cursos na Especialização e pode obter um certificado quando concluir o trabalho. Seu Certificado eletrônico será adicionado à sua página de Participações e você poderá imprimi-lo ou adicioná-lo ao seu perfil no LinkedIn. Se quiser apenas ler e assistir o conteúdo do curso, você poderá frequentá-lo como ouvinte sem custo.

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.