Informações sobre o curso
4.7
95 classificações
19 avaliações
Programa de cursos integrados
100% online

100% online

Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.
Nível intermediário

Nível intermediário

Horas para completar

Aprox. 9 horas para completar

Sugerido: 11 hours/week...
Idiomas disponíveis

Inglês

Legendas: Inglês...
Programa de cursos integrados
100% online

100% online

Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.
Nível intermediário

Nível intermediário

Horas para completar

Aprox. 9 horas para completar

Sugerido: 11 hours/week...
Idiomas disponíveis

Inglês

Legendas: Inglês...

Programa - O que você aprenderá com este curso

Semana
1
Horas para completar
4 horas para concluir

Security Awareness, Compliance, Assessments, and Risk

This module includes an introduction to many practical aspects of modern enterprise security including awareness, compliance, assessments, and risk management....
Reading
12 vídeos (Total de 66 min), 5 leituras, 1 teste
Video12 videos
Assignments and Reading2min
Social Engineering5min
Phishing7min
Security Awareness4min
Using Video for Security Awareness1min
Security Assessment and Audit4min
What is GRC?9min
NIST Framework Overview4min
PCI-DSS Framework Overview5min
Challenges of Compliance versus Security5min
Welcome Roger Thornton (Part 1): CTO, AlienVault12min
Reading5 leituras
Video: Welcome to Ataata2min
Required: “Framework for Improving Critical Infrastructure Cybersecurity,” Version 1.0, NIST, Feb 12, 2014.min
Video: “Addressing the Challenges of Complying with the Payment Card Industry Data Security Standard,” HALOCK Security Labs – Introduction to PCI Compliance11min
Video: “Closing Keynote – The Past, Present, and Future of Integrated GRC,” French Caldwell, MetricStream33min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, eBook available online (Chapters 25 - 26)min
Quiz1 exercícios práticos
Module 1 Quiz20min
Semana
2
Horas para completar
3 horas para concluir

Hybrid Cloud Security

This module provides students with an introduction to the cyber security implications of the enterprise shifting to a hybrid cloud computing model....
Reading
10 vídeos (Total de 56 min), 2 leituras, 1 teste
Video10 videos
Enterprise Shift to Hybrid Cloud6min
Workload Micro-Segmentation6min
Defense in Depth through Micro-Segmentation4min
Cloud Access Security Brokers4min
Advanced Hybrid Cloud Security Architecture (Part 1)6min
Advanced Hybrid Cloud Security Architecture (Part 2)4min
Advanced Hybrid Cloud Security Architecture (Part 3)3min
Security of Isolated Servers (Outside Perimeter)4min
Welcome John Popolizio: Founder, Riverdale Group13min
Reading2 leituras
Required: “Practical Methods for Securing the Cloud,” IEEE, Ed Amoroso, 201420min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, eBook available online (Chapters 27 - 28)min
Quiz1 exercícios práticos
Module 2 Quiz20min
Semana
3
Horas para completar
4 horas para concluir

Blockchain, Anonymity, and Critical Infrastructure Protection

This module introduces several advanced topics in cyber security ranging from blockchain usage, user anonymity, and critical infrastructure protection....
Reading
10 vídeos (Total de 77 min), 4 leituras, 1 teste
Video10 videos
Hashing Algorithms7min
Blockchain - Part 16min
Blockchain - Part 29min
Cyber Attribution7min
Onion Routing and Tor8min
Chaum Binding Algorithm9min
Critical Infrastructure - Part 1 - Requirements7min
Critical Infrastructure - Part 2 - Protection Methods8min
Welcome Roger Thornton (Part 2): CTO, AlienVault9min
Reading4 leituras
Required: “Bitcoin: A Peer-to-Peer Electronic Cash System,” S. Nakamoto20min
Required: “Common Threats and Vulnerabilities of Critical Infrastructures,” Robles, Choi, Cho, Kim, Park, and Lee, Dongseo University, Korea. International Journal of Control and Automation.15min
Video: “HDIAC Critical Infrastructure Protection Webinar,” Benjamin Ruddell, Arizona State University, 201542min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, eBook available online (Chapters 29 - 30)min
Quiz1 exercícios práticos
Module 3 Quiz20min
Semana
4
Horas para completar
3 horas para concluir

Mobility Security and Deception

This module introduces several advanced topics in cyber security including mobility security and deception – and includes suggestions on career planning for future cyber professionals....
Reading
9 vídeos (Total de 47 min), 5 leituras, 2 testes
Video9 videos
Mobility Security9min
IMSI Catching5min
IoT Security6min
IoT Botnets3min
Using Deception and Honey Pots for Security5min
Welcome Elena Kvochko, Cyber Security Expert7min
Advice on Careers in Cyber Security5min
How to Continue a Learning Plan in Cyber Security2min
Reading5 leituras
Required: “Anonymous Connections and Onion Routing,” Michael Reed, Paul Syverson, and David Goldschlag, onion-router.net.25min
Required: “Cyber Security Deception,” Mohammed Almeshekah and Eugene Spafford, Springer.com50min
Video: “Kevin Mahaffey – Lookout – Mobile Security,”22min
Project Description10min
Additional Self-Study10min
Quiz2 exercícios práticos
Module 4 Quiz20min
Multiple Choice Questions16min
4.7
Direcionamento de carreira

75%

comecei uma nova carreira após concluir estes cursos
Benefício de carreira

83%

consegui um benefício significativo de carreira com este curso

Melhores avaliações

por WCApr 23rd 2018

Prof. Ed presented wonderful courses in cyber security . He always can explain the complicated thing in a easy way and bring the cut-edge technology to the students . Bravo ! Prof. Ed

por ZZSep 3rd 2018

Very Interesting . Course information was very well laid out & helped understand quickly without much difficulty. My proficiency level is Beginner in Cyber Security

Instrutores

Avatar

Dr. Edward G. Amoroso

Research Professor, NYU and CEO, TAG Cyber LLC
Computer Science

Sobre New York University Tandon School of Engineering

Tandon offers comprehensive courses in engineering, applied science and technology. Each course is rooted in a tradition of invention and entrepreneurship....

Sobre o Programa de cursos integrados Introduction to Cyber Security

Introduction to Cyber Security was designed to help learners develop a deeper understanding of modern information and system protection technology and methods. The learning outcome is simple: We hope learners will develop a lifelong passion and appreciation for cyber security, which we are certain will help in future endeavors. Students, developers, managers, engineers, and even private citizens will benefit from this learning experience. Special customized interviews with industry partners were included to help connect the cyber security concepts to live business experiences....
Introduction to Cyber Security

Perguntas Frequentes – FAQ

  • Ao se inscrever para um Certificado, você terá acesso a todos os vídeos, testes e tarefas de programação (se aplicável). Tarefas avaliadas pelos colegas apenas podem ser enviadas e avaliadas após o início da sessão. Caso escolha explorar o curso sem adquiri-lo, talvez você não consiga acessar certas tarefas.

  • Quando você se inscreve no curso, tem acesso a todos os cursos na Especialização e pode obter um certificado quando concluir o trabalho. Seu Certificado eletrônico será adicionado à sua página de Participações e você poderá imprimi-lo ou adicioná-lo ao seu perfil no LinkedIn. Se quiser apenas ler e assistir o conteúdo do curso, você poderá frequentá-lo como ouvinte sem custo.

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.