Informações sobre o curso
9,521 visualizações recentes

100% online

Comece imediatamente e aprenda em seu próprio cronograma.

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.

Nível intermediário

Aprox. 9 horas para completar

Sugerido: 12 hours/week...

Inglês

Legendas: Inglês

100% online

Comece imediatamente e aprenda em seu próprio cronograma.

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.

Nível intermediário

Aprox. 9 horas para completar

Sugerido: 12 hours/week...

Inglês

Legendas: Inglês

Os alunos fazendo este Course são

  • Security Engineers
  • IT Managers
  • Technical Solutions Engineers
  • Chief Technology Officers (CTOs)
  • Data Scientists

Programa - O que você aprenderá com este curso

Semana
1
4 horas para concluir

Security Awareness, Compliance, Assessments, and Risk

12 vídeos (Total 66 mín.), 5 leituras, 1 teste
12 videos
Assignments and Reading2min
Social Engineering5min
Phishing7min
Security Awareness4min
Using Video for Security Awareness1min
Security Assessment and Audit4min
What is GRC?9min
NIST Framework Overview4min
PCI-DSS Framework Overview5min
Challenges of Compliance versus Security5min
Welcome Roger Thornton (Part 1): CTO, AlienVault12min
5 leituras
Video: Welcome to Ataata2min
Required: “Framework for Improving Critical Infrastructure Cybersecurity,” Version 1.0, NIST, Feb 12, 2014.1h
Video: “Addressing the Challenges of Complying with the Payment Card Industry Data Security Standard,” HALOCK Security Labs – Introduction to PCI Compliance11min
Video: “Closing Keynote – The Past, Present, and Future of Integrated GRC,” French Caldwell, MetricStream33min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, eBook available online (Chapters 25 - 26)1h
1 exercícios práticos
Module 1 Quiz20min
Semana
2
3 horas para concluir

Hybrid Cloud Security

10 vídeos (Total 56 mín.), 2 leituras, 1 teste
10 videos
Enterprise Shift to Hybrid Cloud6min
Workload Micro-Segmentation6min
Defense in Depth through Micro-Segmentation4min
Cloud Access Security Brokers4min
Advanced Hybrid Cloud Security Architecture (Part 1)6min
Advanced Hybrid Cloud Security Architecture (Part 2)4min
Advanced Hybrid Cloud Security Architecture (Part 3)3min
Security of Isolated Servers (Outside Perimeter)4min
Welcome John Popolizio: Founder, Riverdale Group13min
2 leituras
Required: “Practical Methods for Securing the Cloud,” IEEE, Ed Amoroso, 201420min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, eBook available online (Chapters 27 - 28)1h
1 exercícios práticos
Module 2 Quiz20min
Semana
3
4 horas para concluir

Blockchain, Anonymity, and Critical Infrastructure Protection

10 vídeos (Total 77 mín.), 4 leituras, 1 teste
10 videos
Hashing Algorithms7min
Blockchain - Part 16min
Blockchain - Part 29min
Cyber Attribution7min
Onion Routing and Tor8min
Chaum Binding Algorithm9min
Critical Infrastructure - Part 1 - Requirements7min
Critical Infrastructure - Part 2 - Protection Methods8min
Welcome Roger Thornton (Part 2): CTO, AlienVault9min
4 leituras
Required: “Bitcoin: A Peer-to-Peer Electronic Cash System,” S. Nakamoto20min
Required: “Common Threats and Vulnerabilities of Critical Infrastructures,” Robles, Choi, Cho, Kim, Park, and Lee, Dongseo University, Korea. International Journal of Control and Automation.15min
Video: “HDIAC Critical Infrastructure Protection Webinar,” Benjamin Ruddell, Arizona State University, 201542min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, eBook available online (Chapters 29 - 30)1h
1 exercícios práticos
Module 3 Quiz20min
Semana
4
3 horas para concluir

Mobility Security and Deception

9 vídeos (Total 47 mín.), 5 leituras, 2 testes
9 videos
Mobility Security9min
IMSI Catching5min
IoT Security6min
IoT Botnets3min
Using Deception and Honey Pots for Security5min
Welcome Elena Kvochko, Cyber Security Expert7min
Advice on Careers in Cyber Security5min
How to Continue a Learning Plan in Cyber Security2min
5 leituras
Required: “Anonymous Connections and Onion Routing,” Michael Reed, Paul Syverson, and David Goldschlag, onion-router.net.25min
Required: “Cyber Security Deception,” Mohammed Almeshekah and Eugene Spafford, Springer.com50min
Video: “Kevin Mahaffey – Lookout – Mobile Security,”22min
Project Description10min
Additional Self-Study10min
2 exercícios práticos
Module 4 Quiz20min
Multiple Choice Questions16min
4.7
39 avaliaçõesChevron Right

56%

comecei uma nova carreira após concluir estes cursos

50%

consegui um benefício significativo de carreira com este curso

20%

recebi um aumento ou promoção

Principais avaliações do Enterprise and Infrastructure Security

por WCApr 23rd 2018

Prof. Ed presented wonderful courses in cyber security . He always can explain the complicated thing in a easy way and bring the cut-edge technology to the students . Bravo ! Prof. Ed

por ZZSep 3rd 2018

Very Interesting . Course information was very well laid out & helped understand quickly without much difficulty. My proficiency level is Beginner in Cyber Security

Instrutores

Avatar

Dr. Edward G. Amoroso

Research Professor, NYU and CEO, TAG Cyber LLC
Computer Science

Sobre Instituto Politécnico da Universidade de Nova Iorque

Tandon offers comprehensive courses in engineering, applied science and technology. Each course is rooted in a tradition of invention and entrepreneurship....

Sobre Programa de cursos integrados Introduction to Cyber Security

Introduction to Cyber Security was designed to help learners develop a deeper understanding of modern information and system protection technology and methods. The learning outcome is simple: We hope learners will develop a lifelong passion and appreciation for cyber security, which we are certain will help in future endeavors. Students, developers, managers, engineers, and even private citizens will benefit from this learning experience. Special customized interviews with industry partners were included to help connect the cyber security concepts to live business experiences....
Introduction to Cyber Security

Perguntas Frequentes – FAQ

  • Ao se inscrever para um Certificado, você terá acesso a todos os vídeos, testes e tarefas de programação (se aplicável). Tarefas avaliadas pelos colegas apenas podem ser enviadas e avaliadas após o início da sessão. Caso escolha explorar o curso sem adquiri-lo, talvez você não consiga acessar certas tarefas.

  • Quando você se inscreve no curso, tem acesso a todos os cursos na Especialização e pode obter um certificado quando concluir o trabalho. Seu Certificado eletrônico será adicionado à sua página de Participações e você poderá imprimi-lo ou adicioná-lo ao seu perfil no LinkedIn. Se quiser apenas ler e assistir o conteúdo do curso, você poderá frequentá-lo como ouvinte sem custo.

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.