Informações sobre o curso

1,430,777 visualizações recentes
Certificados compartilháveis
Tenha o certificado após a conclusão
100% on-line
Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Nível iniciante
Aprox. 29 horas para completar
Inglês

Habilidades que você terá

CybersecurityWireless SecurityCryptographyNetwork Security
Certificados compartilháveis
Tenha o certificado após a conclusão
100% on-line
Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Nível iniciante
Aprox. 29 horas para completar
Inglês

Instrutores

oferecido por

Placeholder

Google

Programa - O que você aprenderá com este curso

Classificação do conteúdoThumbs Up97%(64,302 classificações)Info
Semana
1

Semana 1

5 horas para concluir

Understanding Security Threats

5 horas para concluir
10 vídeos (Total 36 mín.), 7 leituras, 4 testes
10 videos
The CIA Triad2min
Essential Security Terms4min
Malicious Software5min
Malware Continued2min
Network Attacks3min
Denial-of-Service3min
Client-Side Attacks2min
Password Attacks2min
Deceptive Attacks3min
7 leituras
Navigating Coursera10min
Program Surveys10min
How to Use Discussion Forums10min
Get to Know Your Classmates10min
Supplemental Reading for Malicious Software10min
Supplemental Reading for Network Attacks10min
Supplemental Reading for DDoS Attacks10min
4 exercícios práticos
Malicious Software30min
Network Attacks30min
Other Attacks30min
Understanding Security Threats1h 5min
Semana
2

Semana 2

7 horas para concluir

Pelcgbybtl (Cryptology)

7 horas para concluir
14 vídeos (Total 83 mín.), 9 leituras, 7 testes
14 videos
Symmetric Cryptography5min
Symmetric Encryption Algorithms9min
Rob What a Security Engineer Does1min
Asymmetric Cryptography7min
Asymmetric Encryption Algorithms5min
Hashing3min
Hashing Algorithms5min
Hashing Algorithms (continued)5min
Public Key Infrastructure9min
Cryptography in Action8min
Securing Network Traffic6min
Cryptographic Hardware6min
Rejection36s
9 leituras
Supplemental Reading for The Future of Cryptanalysis10min
Supplemental Reading for Symmetric Encryptions10min
Supplemental Reading for Asymmetric Encryption Attack10min
Supplemental Reading for SHA1 Attacks10min
Supplemental Reading for the X.509 Standard10min
Supplemental Reading for PGP10min
Supplemental Reading for Securing Network Traffic10min
Supplemental Reading for TPM Attacks10min
Instructions for Accessing Linux and Windows Qwiklabs10min
5 exercícios práticos
Symmetric Encryption30min
Public Key or Asymmetric Encryption30min
Hashing30min
Cryptography Applications30min
Week Two Practice Quiz30min
Semana
3

Semana 3

3 horas para concluir

AAA Security (Not Roadside Assistance)

3 horas para concluir
14 vídeos (Total 55 mín.), 2 leituras, 3 testes
14 videos
Multifactor Authentication12min
Certificates3min
LDAP3min
RADIUS1min
Kerberos7min
TACACS+1min
Single Sign-On3min
Rob Path to IT1min
Authorization and Access Control Methods1min
Access Control5min
Access Control List1min
Tracking Usage and Access3min
Rob Important Skills in Security1min
2 leituras
Supplemental Reading for Authentication10min
Supplemental Reading for Authorization10min
3 exercícios práticos
Authentication30min
Authorization and Accounting30min
AAA Security (Not Roadside Assistance)55min
Semana
4

Semana 4

5 horas para concluir

Securing Your Networks

5 horas para concluir
11 vídeos (Total 70 mín.), 7 leituras, 5 testes
11 videos
Network Hardware Hardening9min
Network Software Hardening5min
Joe Personal Obstacle44s
WEP Encryption and Why You Shouldn't Use It8min
Let's Get Rid of WEP! WPA/WPA214min
Wireless Hardening3min
Heather Social Engineering1min
Sniffing the Network5min
Wireshark and tcpdump6min
Intrusion Detection/Prevention Systems6min
7 leituras
Supplemental Reading for Network Hardening Best Practices10min
Supplemental Reading on IEEE 802.1X10min
Supplementary reading on HAProxy, nginx and Apache HTTP server10min
Supplementary reading for WEP Encryption and Why You Shouldn't Use It10min
Supplementary reading on WiFi Protected Setup (WPS) PIN brute force vulnerability10min
Supplemental Reading for Promiscuous Mode10min
Supplemental reading for Intrusion Detection/Prevention System10min
4 exercícios práticos
Secure Network Architecture30min
Wireless Security30min
Network Monitoring30min
Week Four Practice Quiz30min

Avaliações

Principais avaliações do IT SECURITY: DEFENSE AGAINST THE DIGITAL DARK ARTS

Visualizar todas as avaliações

Perguntas Frequentes – FAQ

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.