Informações sobre o curso
12,337 visualizações recentes

100% online

Comece imediatamente e aprenda em seu próprio cronograma.

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.

Nível intermediário

Aprox. 11 horas para completar

Sugerido: 11 hours/week...

Inglês

Legendas: Inglês

100% online

Comece imediatamente e aprenda em seu próprio cronograma.

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.

Nível intermediário

Aprox. 11 horas para completar

Sugerido: 11 hours/week...

Inglês

Legendas: Inglês

Programa - O que você aprenderá com este curso

Semana
1
5 horas para concluir

Basic Network Security

13 vídeos (Total 71 mín.), 5 leituras, 1 teste
13 videos
Assignments and Reading2min
Security Through Obscurity4min
TCP/IP Evolution and Security6min
TCP/IP Overview8min
IP Spoofing5min
TCP Sequence Number Attack5min
Packet Flooding5min
Packet Sniffing5min
SYN Packets for Access Control5min
Definition of a Firewall5min
Firewall: Stateful versus Stateless5min
Interview: John Viega8min
5 leituras
Required: “Network Firewalls,” Steve Bellovin and Bill Cheswick30min
Required: “Introduction to TCP/IP Network Attacks,” Guang Yang45min
Video: “Hacking DNS,” Eli the Computer Guy46min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Ch. 17 - 18)30min
Suggested: TCP/IP Illustrated Volume 1 (2nd Edition), Kevin Fall and W. Richard Stevens, (Ch. 17 – 18)30min
1 exercício prático
Module 1 Quiz20min
Semana
2
3 horas para concluir

More Advanced Network Security Technologies

12 vídeos (Total 65 mín.), 4 leituras, 1 teste
12 videos
Packet Filtering7min
Sample Packet Filtering and Reference Architecture5min
Default Firewall Block4min
Firewall Rules to Allow Outbound Web Browsing4min
Firewall Rules to Allow Telnet and Other TCP Services3min
Establishing Corporate Policy Rules4min
FTP Protocol6min
Firewall Rules for FTP3min
Application Proxy Filtering6min
Forward and Reverse Proxies4min
Interview: Roger Piqueras Jover11min
4 leituras
Required: “Anomaly-based Network Intrusion Detection: Techniques, Systems, and Challenges.”20min
Required: “Intrusion Detection via Static Analysis,” Wagner and Dean25min
Video: “How Does Intrusion Prevention Systems Work,” 2013 - SourceFire6min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Chapters 19 - 20)30min
1 exercício prático
Module 2 Quiz20min
Semana
3
3 horas para concluir

Network Security Architectures

11 vídeos (Total 68 mín.), 4 leituras, 1 teste
11 videos
Firewall Architectures (Part 1)6min
Firewall Architectures (Part 2)6min
Management by Exception5min
System Auditing6min
Basics of Intrusion Detection7min
Signature Versus Behavioral Detection5min
IDS Versus IPS6min
Design of SIEM5min
Design of a SOC6min
Interview: Dino Dai Zovi9min
4 leituras
Required: “An Evening with Berferd,” Bill Cheswick20min
Required: “IDES Model,” Dorothy Denning30min
Video: “DEFCAMP 2015 – Building a Security Operations Center,”32min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Ch. 21 - 22)30min
1 exercício prático
Module 3 Quiz20min
Semana
4
4 horas para concluir

Enterprise Network Security

12 vídeos (Total 70 mín.), 5 leituras, 2 testes
12 videos
Practical Limitations of Perimeter7min
APT Schema Through Perimeter Holes6min
Third Party Security5min
Target APT Attack5min
Large Government Agency Attack5min
Layer 3 DDOS Protection6min
Layer 7 Application Level DDOS Risk3min
Large Financial Website DDOS Attacks4min
Network Security Industry Overview2min
Interview: Ray Cheng - Pt. 113min
Interview: Ray Cheng - Pt. 26min
5 leituras
Required: “From the Enterprise Perimeter to Mobility Enabled Cloud,” Ed Amoroso, IEEE25min
Required: “A Study of Advanced Persistent Threats,” Chen, Desmet, and Huygens30min
“Implementing Zero Trust,” Ed Amoroso, 201830min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Ch. 23 - 24)30min
Quiz Directions5min
2 exercícios práticos
Module 4 Quiz20min
Select the Best Migration Choice:12min
4.7
27 avaliaçõesChevron Right

71%

consegui um benefício significativo de carreira com este curso

Principais avaliações do Real-Time Cyber Threat Detection and Mitigation

por DEAug 30th 2019

Solid introductory course. Prof teaches basic concepts in an engaging manner without requiring much technical background. As with the other courses in the program, the quiz wording is a bit odd.

por ASNov 5th 2018

Very good course providing basic knowledge for understanding the ways of cyber threat detections & mitigation so it is easier and more intuitive continuing exploration of the field by your own

Instrutores

Avatar

Dr. Edward G. Amoroso

Research Professor, NYU and CEO, TAG Cyber LLC
Computer Science

Sobre Instituto Politécnico da Universidade de Nova Iorque

Tandon offers comprehensive courses in engineering, applied science and technology. Each course is rooted in a tradition of invention and entrepreneurship....

Sobre Programa de cursos integrados Introduction to Cyber Security

Introduction to Cyber Security was designed to help learners develop a deeper understanding of modern information and system protection technology and methods. The learning outcome is simple: We hope learners will develop a lifelong passion and appreciation for cyber security, which we are certain will help in future endeavors. Students, developers, managers, engineers, and even private citizens will benefit from this learning experience. Special customized interviews with industry partners were included to help connect the cyber security concepts to live business experiences....
Introduction to Cyber Security

Perguntas Frequentes – FAQ

  • Ao se inscrever para um Certificado, você terá acesso a todos os vídeos, testes e tarefas de programação (se aplicável). Tarefas avaliadas pelos colegas apenas podem ser enviadas e avaliadas após o início da sessão. Caso escolha explorar o curso sem adquiri-lo, talvez você não consiga acessar certas tarefas.

  • Quando você se inscreve no curso, tem acesso a todos os cursos na Especialização e pode obter um certificado quando concluir o trabalho. Seu Certificado eletrônico será adicionado à sua página de Participações e você poderá imprimi-lo ou adicioná-lo ao seu perfil no LinkedIn. Se quiser apenas ler e assistir o conteúdo do curso, você poderá frequentá-lo como ouvinte sem custo.

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.