Informações sobre o curso

111,626 visualizações recentes

Resultados de carreira do aprendiz

35%

comecei uma nova carreira após concluir estes cursos

34%

consegui um benefício significativo de carreira com este curso
Certificados compartilháveis
Tenha o certificado após a conclusão
100% on-line
Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Nível iniciante
Aprox. 17 horas para completar
Inglês
Legendas: Inglês

Habilidades que você terá

CybersecurityInformation Security (INFOSEC)Denial-Of-Service Attack (DOS)Risk Assessment

Resultados de carreira do aprendiz

35%

comecei uma nova carreira após concluir estes cursos

34%

consegui um benefício significativo de carreira com este curso
Certificados compartilháveis
Tenha o certificado após a conclusão
100% on-line
Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Nível iniciante
Aprox. 17 horas para completar
Inglês
Legendas: Inglês

Instrutores

oferecido por

Logotipo de New York University

New York University

Programa - O que você aprenderá com este curso

Classificação do conteúdoThumbs Up93%(5,396 classificações)Info
Semana
1

Semana 1

5 horas para concluir

Introduction to Cyber Security

5 horas para concluir
10 vídeos (Total 47 mín.), 6 leituras, 1 teste
10 videos
Assignments and Reading2min
Hacking an Old-Fashioned Soda Machine4min
Simple Worm Program4min
Trojan Horse Login Program7min
Malicious Compiler Program8min
Typical Unix Kernel Attack6min
Explaining Interview Series58s
Welcome Lou Manousos (Part 1)5min
Welcome Lou Manousos (Part 2)4min
6 leituras
Required: Smashing the Stack for Fun and Profit,” Aleph One30min
Required: “Reflections on Trusting Trust,” Ken Thompson30min
Video: DEF CON 2346min
Video: Kevin Mitnick | Talks at Google52min
Suggested: Introduction to Cyber Security (Ch. 1-2)30min
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 1-2)30min
1 exercício prático
Module 1 Quiz20min
Semana
2

Semana 2

5 horas para concluir

Understanding Basic Security Frameworks

5 horas para concluir
17 vídeos (Total 85 mín.), 6 leituras, 3 testes
17 videos
Purpose of Cyber Security4min
Adversary Types7min
Vulnerability Types5min
Threat Types5min
Matching Quiz1min
Matching Quiz Solution1min
Confidentiality Threat6min
Integrity Threat6min
Availability Threat5min
Fraud Threat5min
Testing for Vultnerabilities4min
Attacks4min
Brute Force vs. Hueristic Attacks3min
Crytanalysis5min
Cryptanalyzing Caesar Cipher4min
Welcome Jose Dominguez9min
6 leituras
Required: “Why Cryptosystems Fail,” Ross Anderson30min
Required: “There Be Dragons,” Steve Bellovin30min
Video: DMARC Whiteboard Session15min
Video: Defcon 2622min
Suggested: Introduction to Cyber Security, (Ch. 3 - 4)30min
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 3 – 4)30min
3 exercícios práticos
Matching Quiz6min
Further Consideration - Fraud2min
Module 2 Quiz20min
Semana
3

Semana 3

4 horas para concluir

Examining Cyber Threats More Closely

4 horas para concluir
10 vídeos (Total 81 mín.), 6 leituras, 2 testes
10 videos
SQL/ Slammer Worm of 20034min
Nachi Worm of 20039min
Botnet Design12min
Botnet Arithmetic10min
Welcome Elad Yoran11min
Assets and Infrastructure8min
Calculating Risk8min
Making Security and Cost Decisions Based on Risk5min
Threat Trees and Completeness of Analysis6min
6 leituras
Required: “Hackers Remotely Kill a Jeep on the Highway with Me in It,” Andy Greenberg, Wired Magazine10min
Required: “A Hacker’s Evolution: Austin’s HD Moore Grew Up with Cybersecurity Industry,” 512 Tech10min
Suggested: Introduction to Cyber Security (Ch. 5 - 6)30min
Suggested: TCP/IP Illustrated Volume 1 (2nd Edition), (Ch. 5 - 6)30min
Video: “Top Hacker Shows Us How It’s Done,” Pablos Holman, TEDx Midwest18min
Video: “All Your Devices Can be Hacked,” Avi Rubin, TED Talk17min
2 exercícios práticos
Further Consideration - Threat Trees2min
Module 3 Quiz20min
Semana
4

Semana 4

4 horas para concluir

Introducing Security Risk Analysis

4 horas para concluir
8 vídeos (Total 61 mín.), 8 leituras, 2 testes
8 videos
Mapping Assets to Threats7min
Estimating Risk for Threat-Asset Pairs5min
Example Case Study Matrix (Part 1)8min
Example Case Study Matrix (Part 2)9min
Example Case Study Matrix (Part 3)7min
Mapping Assets, Threats, Vulnerabilities, and Attacks5min
Welcome Nasir Memon14min
8 leituras
Required: “A Man-in-the-Middle Attack on UMTS,” Meyer and Wetzel10min
Required: “Are Computer Hacker Break-Ins Ethical?” Eugene Spafford10min
Video: “What’s Wrong With Your Password,” Lorrie Faith Cranor, TED Talk18min
Video: “Fighting Viruses, Defending the Net,” Mikko Hypponen, TED Talk17min
Suggested: Introduction to Cyber Security, (Ch. 7 - 8)30min
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 7 – 8)30min
Project Description10min
Additional Self-Learning Opportunities10min
2 exercícios práticos
Module 4 Quiz20min
Final Quiz - What level of security risk do you estimate for the following threat-asset matrix entries for the ACME Software Company:18min

Avaliações

Principais avaliações do INTRODUCTION TO CYBER ATTACKS

Visualizar todas as avaliações

Sobre Programa de cursos integrados Introduction to Cyber Security

Introduction to Cyber Security was designed to help learners develop a deeper understanding of modern information and system protection technology and methods. The learning outcome is simple: We hope learners will develop a lifelong passion and appreciation for cyber security, which we are certain will help in future endeavors. Students, developers, managers, engineers, and even private citizens will benefit from this learning experience. Special customized interviews with industry partners were included to help connect the cyber security concepts to live business experiences....
Introduction to Cyber Security

Perguntas Frequentes – FAQ

  • O acesso a palestras e tarefas depende do tipo de inscrição. Se você participar de um curso como ouvinte, você poderá ver quase todo o conteúdo do curso gratuitamente. Para acessar tarefas valendo nota e obter um Certificado, você precisará adquirir a experiência do Certificado, durante ou após a participação como ouvinte. Se você não vir a opção de participar como ouvinte:

    • o curso pode não oferecer essa opção. Você pode experimentar um teste gratuito ou solicitar o auxílio financeiro.
    • Em vez disso, o curso pode oferecer 'Curso completo, sem Certificado'. Com esta opção, é possível ver todo o conteúdo do curso, enviar as avaliações necessárias e obter uma nota final. Isso também significa que você não poderá comprar uma experiência de Certificado.
  • Quando você se inscreve no curso, tem acesso a todos os cursos na Especialização e pode obter um certificado quando concluir o trabalho. Seu Certificado eletrônico será adicionado à sua página de Participações e você poderá imprimi-lo ou adicioná-lo ao seu perfil no LinkedIn. Se quiser apenas ler e assistir o conteúdo do curso, você poderá frequentá-lo como ouvinte sem custo.

  • Se você se inscrever, terá 7 dias para testar sem custo e, durante este período, pode cancelar sem multa. Depois disso, não reembolsamos, mas você pode cancelar sua inscrição a qualquer momento. Veja nossa política para o reembolso total.

  • Sim, a Coursera oferece auxílio financeiro ao aluno que não possa pagar a taxa. Faça a solicitação clicando no link Auxílio Financeiro, abaixo do botão "Inscreva-se" à esquerda. Preencha uma solicitação e será notificado caso seja aprovado. Você terá que completar esta etapa para cada curso na Especialização, incluindo o Trabalho de Conclusão de Curso. Saiba mais .

  • Este curso não oferece créditos universitários, mas algumas universidades podem aceitar certificados de cursos que podem ser convertidos em créditos. Entre em contato com sua instituição para saber mais. Com os cursos on-line e os certificados Mastertrack™ do Coursera, é possível ganhar créditos universitários.

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.