Informações sobre o curso

37,444 visualizações recentes
Certificados compartilháveis
Tenha o certificado após a conclusão
100% on-line
Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Nível intermediário
Aprox. 14 horas para completar
Inglês

Instrutores

Certificados compartilháveis
Tenha o certificado após a conclusão
100% on-line
Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Nível intermediário
Aprox. 14 horas para completar
Inglês

oferecido por

Placeholder

Sistema de Universidades do ColoradoUniversidade do Colorado

Programa - O que você aprenderá com este curso

Semana
1

Semana 1

3 horas para concluir

Cybersecurity Concepts and Security Principles

3 horas para concluir
6 vídeos (Total 48 mín.), 5 leituras, 2 testes
6 videos
Lesson 1. Vulnerabilities and Threats11min
Method, Opportunity, and Motive5min
Confidentiality, Integrity, and Availability13min
Risk, Risk Assessment and Method of Defense7min
Security Principles: Defense in Depth, Defense with Diversity, Cyber Resilience6min
5 leituras
Cybersecurity Concepts10min
M.O.M.10min
C.I.A.10min
NIST RMF10min
Defense in Depth10min
1 exercício prático
Exam 1.1. Assess Cybersecurity Concepts and Security Principles Learned42min
Semana
2

Semana 2

3 horas para concluir

Protect Data Access and Verify Source of Trust

3 horas para concluir
3 vídeos (Total 25 mín.), 3 leituras, 2 testes
3 videos
Principle of Adequate Data Protection5min
In Software We Trust. Really?9min
3 leituras
Apply Principle of Least Privileges for Access Control20min
Inside the Cyberattack that Shocked the US Government", by Brendan Koerner on OPM breach20min
also good to add some additional reading beyond the slides20min
1 exercício prático
Exam 1.2. Assess How to Protect Data Access and Verify Source of Trust30min
Semana
3

Semana 3

3 horas para concluir

Using GPG to Sign/Verify Software

3 horas para concluir
3 vídeos (Total 30 mín.), 3 leituras, 2 testes
3 videos
Verify Software Integrity and Authenticity8min
Web of Trust10min
3 leituras
The GNU Privacy Handbook30min
Making and verifying signatures20min
How to send/receive encrypted email with GnuPG20min
1 exercício prático
Exam 1.3. Assess the skill of using gpg to sign and verify software.30min
Semana
4

Semana 4

4 horas para concluir

Be a CA, Setup Secure Server and Client Certificate

4 horas para concluir
6 vídeos (Total 71 mín.), 5 leituras, 2 testes
6 videos
What are in a Certificate?8min
Being Your Own CA21min
Server Certificate and Installation13min
Setup Client Certificate7min
Client Server Mutual Authentication8min
5 leituras
Verisign15min
Secure Web Access15min
Server Certificates15min
Client Certificates20min
Example of Mutual Authentication15min
1 exercício prático
Exam 1.4. Assess PKI Concepts and Certificates Creation/Signing with PKI30min

Avaliações

Principais avaliações do DESIGN AND ANALYZE SECURE NETWORKED SYSTEMS

Visualizar todas as avaliações

Sobre Programa de cursos integrados Fundamentals of Computer Network Security

Fundamentals of Computer Network Security

Perguntas Frequentes – FAQ

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.