Informações sobre o curso
4.7
448 classificações
110 avaliações
Programa de cursos integrados
100% online

100% online

Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.
Nível iniciante

Nível iniciante

Horas para completar

Aprox. 13 horas para completar

Sugerido: 9 hours/week...
Idiomas disponíveis

Inglês

Legendas: Inglês

Habilidades que você terá

CybersecurityInformation Security (INFOSEC)Denial-Of-Service Attack (DOS)Risk Assessment
Programa de cursos integrados
100% online

100% online

Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.
Nível iniciante

Nível iniciante

Horas para completar

Aprox. 13 horas para completar

Sugerido: 9 hours/week...
Idiomas disponíveis

Inglês

Legendas: Inglês

Programa - O que você aprenderá com este curso

Semana
1
Horas para completar
5 horas para concluir

Introduction to Cyber Security

This module provides exposure to basic cyber security concepts including some simple, foundational attack methods....
Reading
10 vídeos (total de (Total 47 mín.) min), 6 leituras, 1 teste
Video10 videos
Assignments and Reading2min
Hacking an Old-Fashioned Soda Machine4min
Simple Worm Program4min
Trojan Horse Login Program7min
Malicious Compiler Program8min
Typical Unix Kernel Attack6min
Explaining Interview Series58s
Welcome Lou Manousos (Part 1)5min
Welcome Lou Manousos (Part 2)4min
Reading6 leituras
Required: Smashing the Stack for Fun and Profit,” Aleph One30min
Required: “Reflections on Trusting Trust,” Ken Thompson30min
Video: DEF CON 2346min
Video: Kevin Mitnick | Talks at Google52min
Suggested: Introduction to Cyber Security (Ch. 1-2)30min
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 1-2)30min
Quiz1 exercício prático
Module 1 Quiz20min
Semana
2
Horas para completar
5 horas para concluir

Understanding Basic Security Frameworks

This module introduces some fundamental frameworks, models, and approaches to cyber security including the CIA model....
Reading
17 vídeos (total de (Total 85 mín.) min), 6 leituras, 3 testes
Video17 videos
Purpose of Cyber Security4min
Adversary Types7min
Vulnerability Types5min
Threat Types5min
Matching Quiz1min
Matching Quiz Solution1min
Confidentiality Threat6min
Integrity Threat6min
Availability Threat5min
Fraud Threat5min
Testing for Vultnerabilities4min
Attacks4min
Brute Force vs. Hueristic Attacks3min
Crytanalysis5min
Cryptanalyzing Caesar Cipher4min
Welcome Jose Dominguez9min
Reading6 leituras
Required: “Why Cryptosystems Fail,” Ross Anderson30min
Required: “There Be Dragons,” Steve Bellovin30min
Video: DMARC Whiteboard Session15min
Video: Defcon 1822min
Suggested: Introduction to Cyber Security, (Ch. 3 - 4)30min
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 3 – 4)30min
Quiz3 exercícios práticos
Matching Quiz6min
Further Consideration - Fraud2min
Module 2 Quiz20min
Semana
3
Horas para completar
4 horas para concluir

Examining Cyber Threats More Closely

This module covers some of the more intense attacks over the past decade including worms and DDOS attacks....
Reading
10 vídeos (total de (Total 81 mín.) min), 6 leituras, 2 testes
Video10 videos
SQL/ Slammer Worm of 20034min
Nachi Worm of 20039min
Botnet Design12min
Botnet Arithmetic10min
Welcome Elad Yoran11min
Assets and Infrastructure8min
Calculating Risk8min
Making Security and Cost Decisions Based on Risk5min
Threat Trees and Completeness of Analysis6min
Reading6 leituras
Required: “Hackers Remotely Kill a Jeep on the Highway with Me in It,” Andy Greenberg, Wired Magazine10min
Required: “A Hacker’s Evolution: Austin’s HD Moore Grew Up with Cybersecurity Industry,” 512 Tech10min
Suggested: Introduction to Cyber Security (Ch. 5 - 6)30min
Suggested: TCP/IP Illustrated Volume 1 (2nd Edition), (Ch. 5 - 6)30min
Video: “Top Hacker Shows Us How It’s Done,” Pablos Holman, TEDx Midwest18min
Video: “All Your Devices Can be Hacked,” Avi Rubin, TED Talk17min
Quiz2 exercícios práticos
Further Consideration - Threat Trees2min
Module 3 Quiz20min
Semana
4
Horas para completar
4 horas para concluir

Introducing Security Risk Analysis

This module introduces basic engineering and analysis methods for managing cyber security risk to valued assets....
Reading
8 vídeos (total de (Total 61 mín.) min), 8 leituras, 2 testes
Video8 videos
Mapping Assets to Threats7min
Estimating Risk for Threat-Asset Pairs5min
Example Case Study Matrix (Part 1)8min
Example Case Study Matrix (Part 2)9min
Example Case Study Matrix (Part 3)7min
Mapping Assets, Threats, Vulnerabilities, and Attacks5min
Welcome Nasir Memon14min
Reading8 leituras
Required: “A Man-in-the-Middle Attack on UMTS,” Meyer and Wetzel10min
Required: “Are Computer Hacker Break-Ins Ethical?” Eugene Spafford10min
Video: “What’s Wrong With Your Password,” Lorrie Faith Cranor, TED Talk18min
Video: “Fighting Viruses, Defending the Net,” Mikko Hypponen, TED Talk17min
Suggested: Introduction to Cyber Security, (Ch. 7 - 8)30min
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 7 – 8)30min
Project Description10min
Additional Self-Learning Opportunities10min
Quiz2 exercícios práticos
Module 4 Quiz20min
Final Quiz - What level of security risk do you estimate for the following threat-asset matrix entries for the ACME Software Company:18min
4.7
110 avaliaçõesChevron Right
Direcionamento de carreira

40%

comecei uma nova carreira após concluir estes cursos
Benefício de carreira

50%

consegui um benefício significativo de carreira com este curso
Promoção de carreira

20%

recebi um aumento ou promoção

Melhores avaliações

por AAFeb 26th 2018

Great introduction to cybersecurity concepts with relevant supplemental material in the form of journal papers, magazine articles and supporting TED talks and videos. Highly recommended!

por JEMar 2nd 2018

I love this instructor. He makes learning a lot more fun , especially when he gives a real world description of the point he's trying to get across. Well done :) Thanks for this course!

Instrutores

Avatar

Dr. Edward G. Amoroso

Research Professor, NYU and CEO, TAG Cyber LLC
Computer Science

Sobre New York University Tandon School of Engineering

Tandon offers comprehensive courses in engineering, applied science and technology. Each course is rooted in a tradition of invention and entrepreneurship....

Sobre o Programa de cursos integrados Introduction to Cyber Security

Introduction to Cyber Security was designed to help learners develop a deeper understanding of modern information and system protection technology and methods. The learning outcome is simple: We hope learners will develop a lifelong passion and appreciation for cyber security, which we are certain will help in future endeavors. Students, developers, managers, engineers, and even private citizens will benefit from this learning experience. Special customized interviews with industry partners were included to help connect the cyber security concepts to live business experiences....
Introduction to Cyber Security

Perguntas Frequentes – FAQ

  • Ao se inscrever para um Certificado, você terá acesso a todos os vídeos, testes e tarefas de programação (se aplicável). Tarefas avaliadas pelos colegas apenas podem ser enviadas e avaliadas após o início da sessão. Caso escolha explorar o curso sem adquiri-lo, talvez você não consiga acessar certas tarefas.

  • Quando você se inscreve no curso, tem acesso a todos os cursos na Especialização e pode obter um certificado quando concluir o trabalho. Seu Certificado eletrônico será adicionado à sua página de Participações e você poderá imprimi-lo ou adicioná-lo ao seu perfil no LinkedIn. Se quiser apenas ler e assistir o conteúdo do curso, você poderá frequentá-lo como ouvinte sem custo.

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.