Informações sobre o curso

95,292 visualizações recentes

Resultados de carreira do aprendiz

35%

comecei uma nova carreira após concluir estes cursos

34%

consegui um benefício significativo de carreira com este curso
Certificados compartilháveis
Tenha o certificado após a conclusão
100% on-line
Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Nível iniciante
Aprox. 19 horas para completar
Inglês

Habilidades que você terá

CybersecurityInformation Security (INFOSEC)Denial-Of-Service Attack (DOS)Risk Assessment

Resultados de carreira do aprendiz

35%

comecei uma nova carreira após concluir estes cursos

34%

consegui um benefício significativo de carreira com este curso
Certificados compartilháveis
Tenha o certificado após a conclusão
100% on-line
Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Nível iniciante
Aprox. 19 horas para completar
Inglês

Instrutores

oferecido por

Placeholder

New York University

Programa - O que você aprenderá com este curso

Classificação do conteúdoThumbs Up93%(5,892 classificações)Info
Semana
1

Semana 1

5 horas para concluir

Introduction to Cyber Security

5 horas para concluir
10 vídeos (Total 47 mín.), 6 leituras, 1 teste
10 videos
Assignments and Reading2min
Hacking an Old-Fashioned Soda Machine4min
Simple Worm Program4min
Trojan Horse Login Program7min
Malicious Compiler Program8min
Typical Unix Kernel Attack6min
Explaining Interview Series58s
Welcome Lou Manousos (Part 1)5min
Welcome Lou Manousos (Part 2)4min
6 leituras
Required: Smashing the Stack for Fun and Profit,” Aleph One30min
Required: “Reflections on Trusting Trust,” Ken Thompson30min
Video: DEF CON 2346min
Video: Kevin Mitnick | Talks at Google52min
Suggested: Introduction to Cyber Security (Ch. 1-2)30min
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 1-2)30min
1 exercício prático
Module 1 Quiz30min
Semana
2

Semana 2

6 horas para concluir

Understanding Basic Security Frameworks

6 horas para concluir
17 vídeos (Total 85 mín.), 6 leituras, 3 testes
17 videos
Purpose of Cyber Security4min
Adversary Types7min
Vulnerability Types5min
Threat Types5min
Matching Quiz1min
Matching Quiz Solution1min
Confidentiality Threat6min
Integrity Threat6min
Availability Threat5min
Fraud Threat5min
Testing for Vultnerabilities4min
Attacks4min
Brute Force vs. Hueristic Attacks3min
Crytanalysis5min
Cryptanalyzing Caesar Cipher4min
Welcome Jose Dominguez9min
6 leituras
Required: “Why Cryptosystems Fail,” Ross Anderson30min
Required: “There Be Dragons,” Steve Bellovin30min
Video: DMARC Whiteboard Session15min
Video: Defcon 2622min
Suggested: Introduction to Cyber Security, (Ch. 3 - 4)30min
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 3 – 4)30min
3 exercícios práticos
Matching Quiz30min
Further Consideration - Fraud30min
Module 2 Quiz30min
Semana
3

Semana 3

4 horas para concluir

Examining Cyber Threats More Closely

4 horas para concluir
10 vídeos (Total 81 mín.), 6 leituras, 2 testes
10 videos
SQL/ Slammer Worm of 20034min
Nachi Worm of 20039min
Botnet Design12min
Botnet Arithmetic10min
Welcome Elad Yoran11min
Assets and Infrastructure8min
Calculating Risk8min
Making Security and Cost Decisions Based on Risk5min
Threat Trees and Completeness of Analysis6min
6 leituras
Required: “Hackers Remotely Kill a Jeep on the Highway with Me in It,” Andy Greenberg, Wired Magazine10min
Required: “A Hacker’s Evolution: Austin’s HD Moore Grew Up with Cybersecurity Industry,” 512 Tech10min
Suggested: Introduction to Cyber Security (Ch. 5 - 6)30min
Suggested: TCP/IP Illustrated Volume 1 (2nd Edition), (Ch. 5 - 6)30min
Video: “Top Hacker Shows Us How It’s Done,” Pablos Holman, TEDx Midwest18min
Video: “All Your Devices Can be Hacked,” Avi Rubin, TED Talk17min
2 exercícios práticos
Further Consideration - Threat Trees30min
Module 3 Quiz30min
Semana
4

Semana 4

4 horas para concluir

Introducing Security Risk Analysis

4 horas para concluir
8 vídeos (Total 61 mín.), 8 leituras, 2 testes
8 videos
Mapping Assets to Threats7min
Estimating Risk for Threat-Asset Pairs5min
Example Case Study Matrix (Part 1)8min
Example Case Study Matrix (Part 2)9min
Example Case Study Matrix (Part 3)7min
Mapping Assets, Threats, Vulnerabilities, and Attacks5min
Welcome Nasir Memon14min
8 leituras
Required: “A Man-in-the-Middle Attack on UMTS,” Meyer and Wetzel10min
Required: “Are Computer Hacker Break-Ins Ethical?” Eugene Spafford10min
Video: “What’s Wrong With Your Password,” Lorrie Faith Cranor, TED Talk18min
Video: “Fighting Viruses, Defending the Net,” Mikko Hypponen, TED Talk17min
Suggested: Introduction to Cyber Security, (Ch. 7 - 8)30min
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 7 – 8)30min
Project Description10min
Additional Self-Learning Opportunities10min
2 exercícios práticos
Module 4 Quiz30min
Final Quiz - What level of security risk do you estimate for the following threat-asset matrix entries for the ACME Software Company:30min

Avaliações

Principais avaliações do INTRODUCTION TO CYBER ATTACKS

Visualizar todas as avaliações

Sobre Programa de cursos integrados Introduction to Cyber Security

Introduction to Cyber Security

Perguntas Frequentes – FAQ

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.