Informações sobre o curso

143,692 visualizações recentes

Resultados de carreira do aprendiz

52%

comecei uma nova carreira após concluir estes cursos

41%

consegui um benefício significativo de carreira com este curso
Certificados compartilháveis
Tenha o certificado após a conclusão
100% on-line
Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Nível iniciante
Aprox. 23 horas para completar
Inglês

Habilidades que você terá

CybersecurityCryptographyInformation Security (INFOSEC)Security Management

Resultados de carreira do aprendiz

52%

comecei uma nova carreira após concluir estes cursos

41%

consegui um benefício significativo de carreira com este curso
Certificados compartilháveis
Tenha o certificado após a conclusão
100% on-line
Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Nível iniciante
Aprox. 23 horas para completar
Inglês

oferecido por

Placeholder

Universidade de Londres

Placeholder

Royal Holloway, University of London

Programa - O que você aprenderá com este curso

Classificação do conteúdoThumbs Up94%(17,104 classificações)Info
Semana
1

Semana 1

3 horas para concluir

Introduction to Information Security

3 horas para concluir
4 vídeos (Total 17 mín.), 5 leituras, 4 testes
4 videos
The CIA Triad: Confidentiality Integrity and Availability2min
A brief Introduction to the RMIAS model5min
An introduction to knowledge areas in Information Security5min
5 leituras
An overview10min
Information Security - What's that?10min
It's not just IT10min
A more comprehensive security model10min
A brief introduction to cyber security knowledge areas10min
4 exercícios práticos
Information and security30min
Questions around the CIA Triad30min
Derived from the RMIAS30min
End of week test30min
Semana
2

Semana 2

5 horas para concluir

Introduction to Cryptography

5 horas para concluir
8 vídeos (Total 45 mín.), 6 leituras, 6 testes
8 videos
This video reviews the physical world security services that we need to replicate in cyberspace.6min
This video introduces the core information security services and tools provided by cryptography.5min
This video explains some core cryptographic concepts and introduces two different types of cryptography.8min
This video discusses potential points of weakness in any system using cryptography.6min
This video discusses how different types of cryptography are used in `real-world' applications.7min
This video explains why control of cryptography presents society with a dilemma.8min
Summary56s
6 leituras
Everyday Cryptography 1.1.1 and 1.1.210min
Everyday Cryptography 1.310min
Everyday Cryptography 1.5.310min
Will superfast ‘quantum’ computers mean the end of unbreakable encryption?5min
Everyday Cryptography 5.1.1 and 5.1.210min
Cryptography Wars10min
6 exercícios práticos
Why cryptography?30min
The cryptographic toolkit30min
Algorithms and keys30min
Breaking cryptosystems30min
Use of cryptography30min
The cryptography dilemma30min
Semana
3

Semana 3

6 horas para concluir

Network and Computer Security

6 horas para concluir
10 vídeos (Total 36 mín.), 1 leitura, 9 testes
10 videos
Computer Networks and Information3min
Network Security Protocols4min
Threats3min
Network Security Systems3min
Kinds of data2min
Authentication and Authorisation3min
Access Control3min
System Vulnerabilities3min
System Security Tools3min
1 leituras
Information and Networks10min
9 exercícios práticos
Threats and Information30min
Networks30min
Network Security Protocols30min
Threats30min
Network Security Systems30min
Kinds of Data30min
Authentication and Authorisation30min
Access Control30min
System Vulnerabilities30min
Semana
4

Semana 4

5 horas para concluir

Security Management

5 horas para concluir
8 vídeos (Total 27 mín.), 3 leituras, 7 testes
8 videos
The ISO27000 Family4min
Security Policies2min
Security Controls3min
The Risk Management Process3min
Risk Assessment2min
Regulations and legal frameworks3min
Incident Management3min
3 leituras
Chapter: Introduction to Information Security and ISO2700110min
Risk Management and Assessment10min
Laws affecting Information Security10min
7 exercícios práticos
ISO 2700130min
Security Policies30min
Security Controls30min
Risk Management30min
Risk Assessment30min
Law and Regulations30min
Incident Management30min

Avaliações

Principais avaliações do INFORMATION SECURITY: CONTEXT AND INTRODUCTION

Visualizar todas as avaliações

Perguntas Frequentes – FAQ

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.