Informações sobre o curso
35,390 visualizações recentes

100% online

Comece imediatamente e aprenda em seu próprio cronograma.

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.

Nível iniciante

Aprox. 13 horas para completar

Sugerido: 9 hours/week...

Inglês

Legendas: Inglês

Habilidades que você terá

CybersecurityInformation Security (INFOSEC)Denial-Of-Service Attack (DOS)Risk Assessment

100% online

Comece imediatamente e aprenda em seu próprio cronograma.

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.

Nível iniciante

Aprox. 13 horas para completar

Sugerido: 9 hours/week...

Inglês

Legendas: Inglês

Programa - O que você aprenderá com este curso

Semana
1
5 horas para concluir

Introduction to Cyber Security

10 vídeos (Total 47 mín.), 6 leituras, 1 teste
10 videos
Simple Worm Program4min
Trojan Horse Login Program7min
Malicious Compiler Program8min
Typical Unix Kernel Attack6min
Explaining Interview Series58s
Welcome Lou Manousos (Part 1)5min
Welcome Lou Manousos (Part 2)4min
6 leituras
Required: Smashing the Stack for Fun and Profit,” Aleph One30min
Required: “Reflections on Trusting Trust,” Ken Thompson30min
Video: DEF CON 2346min
Video: Kevin Mitnick | Talks at Google52min
Suggested: Introduction to Cyber Security (Ch. 1-2)30min
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 1-2)30min
1 exercício prático
Module 1 Quiz20min
Semana
2
5 horas para concluir

Understanding Basic Security Frameworks

17 vídeos (Total 85 mín.), 6 leituras, 3 testes
17 videos
Vulnerability Types5min
Threat Types5min
Matching Quiz1min
Matching Quiz Solution1min
Confidentiality Threat6min
Integrity Threat6min
Availability Threat5min
Fraud Threat5min
Testing for Vultnerabilities4min
Attacks4min
Brute Force vs. Hueristic Attacks3min
Crytanalysis5min
Cryptanalyzing Caesar Cipher4min
Welcome Jose Dominguez9min
6 leituras
Required: “Why Cryptosystems Fail,” Ross Anderson30min
Required: “There Be Dragons,” Steve Bellovin30min
Video: DMARC Whiteboard Session15min
Video: Defcon 2622min
Suggested: Introduction to Cyber Security, (Ch. 3 - 4)30min
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 3 – 4)30min
3 exercícios práticos
Matching Quiz6min
Further Consideration - Fraud2min
Module 2 Quiz20min
Semana
3
4 horas para concluir

Examining Cyber Threats More Closely

10 vídeos (Total 81 mín.), 6 leituras, 2 testes
10 videos
Botnet Design12min
Botnet Arithmetic10min
Welcome Elad Yoran11min
Assets and Infrastructure8min
Calculating Risk8min
Making Security and Cost Decisions Based on Risk5min
Threat Trees and Completeness of Analysis6min
6 leituras
Required: “Hackers Remotely Kill a Jeep on the Highway with Me in It,” Andy Greenberg, Wired Magazine10min
Required: “A Hacker’s Evolution: Austin’s HD Moore Grew Up with Cybersecurity Industry,” 512 Tech10min
Suggested: Introduction to Cyber Security (Ch. 5 - 6)30min
Suggested: TCP/IP Illustrated Volume 1 (2nd Edition), (Ch. 5 - 6)30min
Video: “Top Hacker Shows Us How It’s Done,” Pablos Holman, TEDx Midwest18min
Video: “All Your Devices Can be Hacked,” Avi Rubin, TED Talk17min
2 exercícios práticos
Further Consideration - Threat Trees2min
Module 3 Quiz20min
Semana
4
4 horas para concluir

Introducing Security Risk Analysis

8 vídeos (Total 61 mín.), 8 leituras, 2 testes
8 videos
Example Case Study Matrix (Part 1)8min
Example Case Study Matrix (Part 2)9min
Example Case Study Matrix (Part 3)7min
Mapping Assets, Threats, Vulnerabilities, and Attacks5min
Welcome Nasir Memon14min
8 leituras
Required: “A Man-in-the-Middle Attack on UMTS,” Meyer and Wetzel10min
Required: “Are Computer Hacker Break-Ins Ethical?” Eugene Spafford10min
Video: “What’s Wrong With Your Password,” Lorrie Faith Cranor, TED Talk18min
Video: “Fighting Viruses, Defending the Net,” Mikko Hypponen, TED Talk17min
Suggested: Introduction to Cyber Security, (Ch. 7 - 8)30min
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 7 – 8)30min
Project Description10min
Additional Self-Learning Opportunities10min
2 exercícios práticos
Module 4 Quiz20min
Final Quiz - What level of security risk do you estimate for the following threat-asset matrix entries for the ACME Software Company:18min
4.7
175 avaliaçõesChevron Right

32%

comecei uma nova carreira após concluir estes cursos

31%

consegui um benefício significativo de carreira com este curso

Principais avaliações do Introduction to Cyber Attacks

por AAFeb 26th 2018

Great introduction to cybersecurity concepts with relevant supplemental material in the form of journal papers, magazine articles and supporting TED talks and videos. Highly recommended!

por RJMay 3rd 2019

It was fun and challenging. There were few areas were in the quiz where I need to google a few terms which I have not heard before. But other than that it was really fun. Learned a lot.

Instrutores

Avatar

Dr. Edward G. Amoroso

Research Professor, NYU and CEO, TAG Cyber LLC
Computer Science

Sobre Instituto Politécnico da Universidade de Nova Iorque

Tandon offers comprehensive courses in engineering, applied science and technology. Each course is rooted in a tradition of invention and entrepreneurship....

About the Programa de cursos integrados Introduction to Cyber Security

Introduction to Cyber Security was designed to help learners develop a deeper understanding of modern information and system protection technology and methods. The learning outcome is simple: We hope learners will develop a lifelong passion and appreciation for cyber security, which we are certain will help in future endeavors. Students, developers, managers, engineers, and even private citizens will benefit from this learning experience. Special customized interviews with industry partners were included to help connect the cyber security concepts to live business experiences....
Introduction to Cyber Security

Perguntas Frequentes – FAQ

  • Ao se inscrever para um Certificado, você terá acesso a todos os vídeos, testes e tarefas de programação (se aplicável). Tarefas avaliadas pelos colegas apenas podem ser enviadas e avaliadas após o início da sessão. Caso escolha explorar o curso sem adquiri-lo, talvez você não consiga acessar certas tarefas.

  • Quando você se inscreve no curso, tem acesso a todos os cursos na Especialização e pode obter um certificado quando concluir o trabalho. Seu Certificado eletrônico será adicionado à sua página de Participações e você poderá imprimi-lo ou adicioná-lo ao seu perfil no LinkedIn. Se quiser apenas ler e assistir o conteúdo do curso, você poderá frequentá-lo como ouvinte sem custo.

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.