Informações sobre o curso

310,855 visualizações recentes
Certificados compartilháveis
Tenha o certificado após a conclusão
100% on-line
Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Nível iniciante
Aprox. 15 horas para completar
Inglês

Instrutores

Certificados compartilháveis
Tenha o certificado após a conclusão
100% on-line
Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Nível iniciante
Aprox. 15 horas para completar
Inglês

oferecido por

Placeholder

IBM

Programa - O que você aprenderá com este curso

Classificação do conteúdoThumbs Up93%(6,003 classificações)Info
Semana
1

Semana 1

4 horas para concluir

People Process & Technology

4 horas para concluir
9 vídeos (Total 48 mín.), 4 leituras, 4 testes
9 videos
Overview of People, Process and Technologies1min
What is IT Security?42s
Frameworks and their purpose4min
Roles in Security4min
Introduction to Process4min
Business Process Management Overview14min
Information Technology Infrastructure Library (ITIL) Overview9min
Key ITIL Processes6min
4 leituras
Earn an IBM digital badge5min
Your Subject Matter Experts10min
ITIL framework30min
What is IT Service Management?15min
4 exercícios práticos
Welcome to People, Process and Operating System Fundamentals for Cybersecurity30min
Frameworks, Policies and Roles30min
Business Process Management and IT Infrastructure Library Basics30min
People, Process and Technology20min
Semana
2

Semana 2

2 horas para concluir

Examples & Principles of the CIA Triad

2 horas para concluir
5 vídeos (Total 16 mín.), 1 leitura, 2 testes
5 videos
Who are Alice, Bob and Trudy?3min
Confidentiality, Integrity and Availability9min
Authenticity and Accountability1min
Priscilla Mariel Guzman Angulo - What's important for my job.1min
1 leituras
Threat Horizon 2019: Disruption. Distortion. Deterioration1h
2 exercícios práticos
Further discussion of confidentiality, integrity and availability30min
Principles of the CIA Triad10min
2 horas para concluir

Authentication and Access Control

2 horas para concluir
5 vídeos (Total 23 mín.), 1 leitura, 3 testes
5 videos
Identification and AAA7min
Access Control Methods3min
Access Control - Physical and Logical6min
Open Web Application Security Project (OWASP)3min
1 leituras
OWASP Top 10 Project20min
3 exercícios práticos
What is AAA?30min
Access Control30min
Authentication and Access control15min
Semana
3

Semana 3

2 horas para concluir

Windows Operating System Security Basics

2 horas para concluir
6 vídeos (Total 28 mín.)
6 videos
User and Kernel Mode4min
File Systems3min
Directory Structure6min
Shortcuts and Commands5min
Additional Shortcuts6min
4 exercícios práticos
User and Kernel Modes30min
File Systems and Directory Structure30min
Shortcuts and Commands30min
Windows Operating System Security Basics20min
2 horas para concluir

Linux Operating System Security Basics

2 horas para concluir
4 vídeos (Total 21 mín.), 1 leitura, 4 testes
4 videos
File Systems6min
Basic Commands5min
Permissions and Owners6min
1 leituras
Pentestmonkey research20min
4 exercícios práticos
Key Components30min
File systems30min
Linux Basic Commands4min
Linux Operating System security basics20min
1 hora para concluir

macOS Security Basics

1 hora para concluir
3 vídeos (Total 13 mín.), 1 leitura, 1 teste
3 videos
macOS Security Settings4min
macOS Recovery4min
1 leituras
macOS Developer resources45min
1 exercício prático
macOS Resources Knowledge Check6min
Semana
4

Semana 4

2 horas para concluir

Overview of Virtualization

2 horas para concluir
6 vídeos (Total 30 mín.), 2 leituras, 2 testes
6 videos
An Overview of Virtualization3min
Virtualization to Cloud4min
What is Cloud Computing?12min
Cloud Benefits, Security and Governance7min
Wrap up20s
2 leituras
SANS Institute research exercise20min
Differences between virtualization and cloud - RedHat20min
2 exercícios práticos
Virtualization Basics and Cloud Computing30min
Virtualization Basics15min

Avaliações

Principais avaliações do CYBERSECURITY ROLES, PROCESSES & OPERATING SYSTEM SECURITY

Visualizar todas as avaliações

Perguntas Frequentes – FAQ

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.