Informações sobre o curso
4.7
148 classificações
19 avaliações
Programa de cursos integrados
100% online

100% online

Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.
Nível intermediário

Nível intermediário

Horas para completar

Aprox. 11 horas para completar

Sugerido: 10 hours/week...
Idiomas disponíveis

Inglês

Legendas: Inglês
Programa de cursos integrados
100% online

100% online

Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.
Nível intermediário

Nível intermediário

Horas para completar

Aprox. 11 horas para completar

Sugerido: 10 hours/week...
Idiomas disponíveis

Inglês

Legendas: Inglês

Programa - O que você aprenderá com este curso

Semana
1
Horas para completar
5 horas para concluir

Basic Network Security

This module introduces the basics of TCP/IP for security, including firewall design and use....
Reading
13 vídeos (total de (Total 71 mín.) min), 5 leituras, 1 teste
Video13 videos
Assignments and Reading2min
Security Through Obscurity4min
TCP/IP Evolution and Security6min
TCP/IP Overview8min
IP Spoofing5min
TCP Sequence Number Attack5min
Packet Flooding5min
Packet Sniffing5min
SYN Packets for Access Control5min
Definition of a Firewall5min
Firewall: Stateful versus Stateless5min
Interview: John Viega8min
Reading5 leituras
Required: “Network Firewalls,” Steve Bellovin and Bill Cheswick30min
Required: “Introduction to TCP/IP Network Attacks,” Guang Yang45min
Video: “Hacking DNS,” Eli the Computer Guy46min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Ch. 17 - 18)30min
Suggested: TCP/IP Illustrated Volume 1 (2nd Edition), Kevin Fall and W. Richard Stevens, (Ch. 17 – 18)30min
Quiz1 exercício prático
Module 1 Quiz20min
Semana
2
Horas para completar
3 horas para concluir

More Advanced Network Security Technologies

This module introduces packet filters, firewall rule sets, proxies, and additional network security methods....
Reading
12 vídeos (total de (Total 65 mín.) min), 4 leituras, 1 teste
Video12 videos
Packet Filtering7min
Sample Packet Filtering and Reference Architecture5min
Default Firewall Block4min
Firewall Rules to Allow Outbound Web Browsing4min
Firewall Rules to Allow Telnet and Other TCP Services3min
Establishing Corporate Policy Rules4min
FTP Protocol6min
Firewall Rules for FTP3min
Application Proxy Filtering6min
Forward and Reverse Proxies4min
Interview: Roger Piqueras Jover11min
Reading4 leituras
Required: “Anomaly-based Network Intrusion Detection: Techniques, Systems, and Challenges.”20min
Required: “Intrusion Detection via Static Analysis,” Wagner and Dean25min
Video: “How Does Intrusion Prevention Systems Work,” 2013 - SourceFire6min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Chapters 19 - 20)30min
Quiz1 exercício prático
Module 2 Quiz20min
Semana
3
Horas para completar
3 horas para concluir

Network Security Architectures

This module introduces the foundations firewall architectures, intrusion detection, and SOC design....
Reading
11 vídeos (total de (Total 68 mín.) min), 4 leituras, 1 teste
Video11 videos
Firewall Architectures (Part 1)6min
Firewall Architectures (Part 2)6min
Management by Exception5min
System Auditing6min
Basics of Intrusion Detection7min
Signature Versus Behavioral Detection5min
IDS Versus IPS6min
Design of SIEM5min
Design of a SOC6min
Interview: Dino Dai Zovi9min
Reading4 leituras
Required: “An Evening with Berferd,” Bill Cheswick20min
Required: “IDES Model,” Dorothy Denning30min
Video: “DEFCAMP 2015 – Building a Security Operations Center,”32min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Ch. 21 - 22)30min
Quiz1 exercício prático
Module 3 Quiz20min
Semana
4
Horas para completar
4 horas para concluir

Enterprise Network Security

This module introduces the limitations of perimeters, and the challenges in the enterprise of dealing with threats such as DDOS and APT....
Reading
12 vídeos (total de (Total 70 mín.) min), 5 leituras, 2 testes
Video12 videos
Practical Limitations of Perimeter7min
APT Schema Through Perimeter Holes6min
Third Party Security5min
Target APT Attack5min
Large Government Agency Attack5min
Layer 3 DDOS Protection6min
Layer 7 Application Level DDOS Risk3min
Large Financial Website DDOS Attacks4min
Network Security Industry Overview2min
Interview: Ray Cheng - Pt. 113min
Interview: Ray Cheng - Pt. 26min
Reading5 leituras
Required: “From the Enterprise Perimeter to Mobility Enabled Cloud,” Ed Amoroso, IEEE25min
Required: “A Study of Advanced Persistent Threats,” Chen, Desmet, and Huygens30min
“Implementing Zero Trust,” Ed Amoroso, 201830min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Ch. 23 - 24)30min
Quiz Directions5min
Quiz2 exercícios práticos
Module 4 Quiz20min
Select the Best Migration Choice:12min
4.7
19 avaliaçõesChevron Right
Benefício de carreira

33%

consegui um benefício significativo de carreira com este curso

Melhores avaliações

por ASNov 5th 2018

Very good course providing basic knowledge for understanding the ways of cyber threat detections & mitigation so it is easier and more intuitive continuing exploration of the field by your own

por DKAug 12th 2018

I used this course a refresh for established cyber skills, its been a welcome change to have such an enthusiastic lecturer and revisit some of the cornerstones of cyber.

Instrutores

Avatar

Dr. Edward G. Amoroso

Research Professor, NYU and CEO, TAG Cyber LLC
Computer Science

Sobre Instituto Politécnico da Universidade de Nova Iorque

Tandon offers comprehensive courses in engineering, applied science and technology. Each course is rooted in a tradition of invention and entrepreneurship....

Sobre o Programa de cursos integrados Introduction to Cyber Security

Introduction to Cyber Security was designed to help learners develop a deeper understanding of modern information and system protection technology and methods. The learning outcome is simple: We hope learners will develop a lifelong passion and appreciation for cyber security, which we are certain will help in future endeavors. Students, developers, managers, engineers, and even private citizens will benefit from this learning experience. Special customized interviews with industry partners were included to help connect the cyber security concepts to live business experiences....
Introduction to Cyber Security

Perguntas Frequentes – FAQ

  • Ao se inscrever para um Certificado, você terá acesso a todos os vídeos, testes e tarefas de programação (se aplicável). Tarefas avaliadas pelos colegas apenas podem ser enviadas e avaliadas após o início da sessão. Caso escolha explorar o curso sem adquiri-lo, talvez você não consiga acessar certas tarefas.

  • Quando você se inscreve no curso, tem acesso a todos os cursos na Especialização e pode obter um certificado quando concluir o trabalho. Seu Certificado eletrônico será adicionado à sua página de Participações e você poderá imprimi-lo ou adicioná-lo ao seu perfil no LinkedIn. Se quiser apenas ler e assistir o conteúdo do curso, você poderá frequentá-lo como ouvinte sem custo.

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.