Informações sobre o curso

15,763 visualizações recentes

Resultados de carreira do aprendiz

80%

comecei uma nova carreira após concluir estes cursos

62%

consegui um benefício significativo de carreira com este curso

17%

recebi um aumento ou promoção
Certificados compartilháveis
Tenha o certificado após a conclusão
100% on-line
Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Nível intermediário
Aprox. 15 horas para completar
Inglês

Instrutores

Resultados de carreira do aprendiz

80%

comecei uma nova carreira após concluir estes cursos

62%

consegui um benefício significativo de carreira com este curso

17%

recebi um aumento ou promoção
Certificados compartilháveis
Tenha o certificado após a conclusão
100% on-line
Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Nível intermediário
Aprox. 15 horas para completar
Inglês

oferecido por

Placeholder

New York University

Programa - O que você aprenderá com este curso

Classificação do conteúdoThumbs Up95%(1,547 classificações)Info
Semana
1

Semana 1

5 horas para concluir

Basic Network Security

5 horas para concluir
13 vídeos (Total 71 mín.), 5 leituras, 1 teste
13 videos
Assignments and Reading2min
Security Through Obscurity4min
TCP/IP Evolution and Security6min
TCP/IP Overview8min
IP Spoofing5min
TCP Sequence Number Attack5min
Packet Flooding5min
Packet Sniffing5min
SYN Packets for Access Control5min
Definition of a Firewall5min
Firewall: Stateful versus Stateless5min
Interview: John Viega8min
5 leituras
Required: “Network Firewalls,” Steve Bellovin and Bill Cheswick30min
Required: “Introduction to TCP/IP Network Attacks,” Guang Yang45min
Video: “Hacking DNS,” Eli the Computer Guy46min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Ch. 17 - 18)30min
Suggested: TCP/IP Illustrated Volume 1 (2nd Edition), Kevin Fall and W. Richard Stevens, (Ch. 17 – 18)30min
1 exercício prático
Module 1 Quiz30min
Semana
2

Semana 2

3 horas para concluir

More Advanced Network Security Technologies

3 horas para concluir
12 vídeos (Total 65 mín.), 4 leituras, 1 teste
12 videos
Packet Filtering7min
Sample Packet Filtering and Reference Architecture5min
Default Firewall Block4min
Firewall Rules to Allow Outbound Web Browsing4min
Firewall Rules to Allow Telnet and Other TCP Services3min
Establishing Corporate Policy Rules4min
FTP Protocol6min
Firewall Rules for FTP3min
Application Proxy Filtering6min
Forward and Reverse Proxies4min
Interview: Roger Piqueras Jover11min
4 leituras
Required: “Anomaly-based Network Intrusion Detection: Techniques, Systems, and Challenges.”20min
Required: “Intrusion Detection via Static Analysis,” Wagner and Dean25min
Video: “How Does Intrusion Prevention Systems Work,” 2013 - SourceFire6min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Chapters 19 - 20)30min
1 exercício prático
Module 2 Quiz30min
Semana
3

Semana 3

4 horas para concluir

Network Security Architectures

4 horas para concluir
11 vídeos (Total 68 mín.), 4 leituras, 1 teste
11 videos
Firewall Architectures (Part 1)6min
Firewall Architectures (Part 2)6min
Management by Exception5min
System Auditing6min
Basics of Intrusion Detection7min
Signature Versus Behavioral Detection5min
IDS Versus IPS6min
Design of SIEM5min
Design of a SOC6min
Interview: Dino Dai Zovi9min
4 leituras
Required: “An Evening with Berferd,” Bill Cheswick20min
Required: “IDES Model,” Dorothy Denning30min
Video: “DEFCAMP 2015 – Building a Security Operations Center,”32min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Ch. 21 - 22)30min
1 exercício prático
Module 3 Quiz30min
Semana
4

Semana 4

4 horas para concluir

Enterprise Network Security

4 horas para concluir
12 vídeos (Total 70 mín.), 5 leituras, 2 testes
12 videos
Practical Limitations of Perimeter7min
APT Schema Through Perimeter Holes6min
Third Party Security5min
Target APT Attack5min
Large Government Agency Attack5min
Layer 3 DDOS Protection6min
Layer 7 Application Level DDOS Risk3min
Large Financial Website DDOS Attacks4min
Network Security Industry Overview2min
Interview: Ray Cheng - Pt. 113min
Interview: Ray Cheng - Pt. 26min
5 leituras
Required: “From the Enterprise Perimeter to Mobility Enabled Cloud,” Ed Amoroso, IEEE25min
Required: “A Study of Advanced Persistent Threats,” Chen, Desmet, and Huygens30min
“Implementing Zero Trust,” Ed Amoroso, 201830min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Ch. 23 - 24)30min
Quiz Directions5min
2 exercícios práticos
Module 4 Quiz30min
Select the Best Migration Choice:30min

Avaliações

Principais avaliações do REAL-TIME CYBER THREAT DETECTION AND MITIGATION

Visualizar todas as avaliações

Sobre Programa de cursos integrados Introduction to Cyber Security

Introduction to Cyber Security

Perguntas Frequentes – FAQ

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.