Informações sobre o curso
4.5
6 classificações
2 avaliações
100% online

100% online

Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.
Nível iniciante

Nível iniciante

Horas para completar

Aprox. 11 horas para completar

Sugerido: 7 hours/week...
Idiomas disponíveis

Inglês

Legendas: Inglês
100% online

100% online

Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.
Nível iniciante

Nível iniciante

Horas para completar

Aprox. 11 horas para completar

Sugerido: 7 hours/week...
Idiomas disponíveis

Inglês

Legendas: Inglês

Programa - O que você aprenderá com este curso

Semana
1
Horas para completar
4 horas para concluir

DDoS Attacks

In this MOOC, you will learn the history of DDoS attacks, get an in-depth look at the characteristics new Mirai IoT Malware attack. You will know how to analyze the Mirai source code and understand its design and implementation details. You will also see how forensic evidences pointed where it was designed. By the end of the course, you are able to take a new DDoS malware and perform detailed analysis and collect forensic evidences. ...
Reading
4 vídeos (total de (Total 30 mín.) min), 4 leituras, 3 testes
Video4 videos
History of DDoS7min
Mirai DDoS Attacks10min
Mirai Source Code Analysis9min
Reading4 leituras
DDoS Attack Cases30min
History of DDoS: from digital civil disobedience to online censorship26min
Breaking Down Mirai: An IoT DDoS Botnet Analysis40min
Mirai Source Code Analysis10min
Quiz3 exercícios práticos
Practice Quiz 2.1.2. Mirai DDoS Characteristics10min
Practice Quiz 2.1.3 . Mirai Malware Analysis10min
Quiz 2.1 History of DDoS Attacks30min
Semana
2
Horas para completar
3 horas para concluir

DDoS Defenses

In this module, you will be provided a brief overview of Basic DDoS Defense techniques. By the end of this course, you should be able to deploy firewall features to reduce the impact of DDoS on your system and develop strategies for dealing with future DDoS attacks....
Reading
3 vídeos (total de (Total 21 mín.) min), 3 leituras, 4 testes
Video3 videos
Major DDoS Defense Techniques6min
Intrusion Response and Intrusion Tolerance6min
Reading3 leituras
Technical overview of DDoS and mitigation techniques54min
Survey of Major Techniques in DDoS Defense45min
Intrusion Tolerance Literature15min
Quiz4 exercícios práticos
Practice Quiz 2.2.1. Challenges in DDoS Defense8min
Practice Quiz. 2.2.2. Unsupervised Anomaly-based Malware Detection Techniques16min
Practice Quiz. 2.2.3 Intrusion Tolerance Autonomic Response Systems8min
Quiz: DDoS Defenses 2.2.20min
Semana
3
Horas para completar
3 horas para concluir

DDoS Defense Systems and Techniques

In this module, you learn an Autonomous Anti-DDoS Network called A2D2 suitable for small/medium size business to deal DDoS defense. A2D2 uses Linux Firewall Rate limiting and Class Based Queueing, and subnet flood detection to handle various DDoS traffic types. You learn how to analyze effectiveness of these different defense mechanisms. By the end of this course, you should be able to deploy firewall features to reduce the impact of DDoS on your system and develop strategies for dealing with future DDoS attacks. ...
Reading
2 vídeos (total de (Total 22 mín.) min), 2 leituras, 3 testes
Video2 videos
Performance of CBQ/Rate Limit on DDoS Traffic7min
Reading2 leituras
A2D2 Design and Implementation,min
A2D2 DDoS Defense Experiments10min
Quiz3 exercícios práticos
Practice Quiz. 2.3.120min
Practice Quiz: 2.3.2 DDoS Impact Analysis12min
Exam 2.3 DDoS Defense Systems and Techniques30min
Semana
4
Horas para completar
3 horas para concluir

Intrusion Tolerance with Proxy-based Multipath Routing

In this module you learn a new Intrusion tolerance paradigm with proxy-based multipath routing for DDoS defense. You learn the development of such new security mechanism also improves the performance and reliability of the system, and does not have to be just an overhead....
Reading
2 vídeos (total de (Total 21 mín.) min), 3 leituras, 3 testes
Video2 videos
SCOLD Features and Benefits7min
Reading3 leituras
Intrusion Tolerant Architecture15min
Intrusion-Tolerant Eclipse SCADA16min
On proxy server based multipath connection5min
Quiz3 exercícios práticos
Practice Quiz 2.4.1.16min
Practice Quiz. 2.4.28min
Quiz 2.4 Intrusion Tolerance30min

Instrutores

Avatar

Edward Chow

Professor
Computer Science

Sobre University of Colorado System

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

Perguntas Frequentes – FAQ

  • Ao se inscrever para um Certificado, você terá acesso a todos os vídeos, testes e tarefas de programação (se aplicável). Tarefas avaliadas pelos colegas apenas podem ser enviadas e avaliadas após o início da sessão. Caso escolha explorar o curso sem adquiri-lo, talvez você não consiga acessar certas tarefas.

  • Quando você adquire o Certificado, ganha acesso a todo o material do curso, incluindo avaliações com nota atribuída. Após concluir o curso, seu Certificado eletrônico será adicionado à sua página de Participações e você poderá imprimi-lo ou adicioná-lo ao seu perfil no LinkedIn. Se quiser apenas ler e assistir o conteúdo do curso, você poderá frequentá-lo como ouvinte sem custo.

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.