À propos de ce cours
2,793 consultations récentes

100 % en ligne

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.

Niveau débutant

Approx. 12 heures pour terminer

Recommandé : 7 hours/week...

Anglais

Sous-titres : Anglais

100 % en ligne

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.

Niveau débutant

Approx. 12 heures pour terminer

Recommandé : 7 hours/week...

Anglais

Sous-titres : Anglais

Les étudiants prenant part à ce Course sont

  • Founders
  • Data Engineers
  • Data Scientists
  • Business Analysts
  • Software Engineers

Programme du cours : ce que vous apprendrez dans ce cours

Semaine
1
4 heures pour terminer

Enhance Security with Geolocation

3 vidéos (Total 20 min), 2 lectures, 5 quiz
3 vidéos
Lesson 4.2 Secure Enhanced Geolocking8 min
Ensure Data Delivery to Right Location2 min
2 lectures
Read the seminal location based encryption paper by Scott Logan and Dorothy E. Denning.1 h
Read SEG master project report by Ashish Korpe1 h
4 exercices pour s'entraîner
L1.1 Practice Quiz10 min
L1.2. Practice Quiz15 min
L1.3. Practice Quiz9 min
Quiz: M1 quiz20 min
Semaine
2
3 heures pour terminer

Enhance Security with Network and Context Information

3 vidéos (Total 14 min), 3 lectures, 4 quiz
3 vidéos
Location Verification Using Bluetooth Low Energy Devices5 min
Right Path Right Place Data Delivery3 min
3 lectures
Read the following papers related to Right Place Verification30 min
Read paper on using RSSI measurement of BLE devices for localization30 min
Read R2D2 paper on BLE location verification and SDN Data Path Confidence Analysis40 min
4 exercices pour s'entraîner
L2.1 Practice Quiz9 min
L2.2. Practice Quiz12 min
L2.3 Practice Quiz9 min
M2 quiz30 min
Semaine
3
3 heures pour terminer

Authentication and Role Based Access Control

4 vidéos (Total 24 min), 4 lectures, 4 quiz
4 vidéos
Digital Certificate Creation7 min
Role Based Access Control (RBAC)4 min
RBAC Examples: Docker UCP and AWS IAM5 min
4 lectures
Watch OAuth presentation.1 h
Read how digital certificates are created for secure web access15 min
Reading assignments for RBAC.20 min
Read Docker and AWS RBAC support example.10 min
4 exercices pour s'entraîner
L3.1 Practice Quiz8 min
L3.2 Practice Quiz8 min
L3.3 Practice Quiz8 min
M3 Quiz30 min
Semaine
4
3 heures pour terminer

Authorization and Attribute Based Access Control

4 vidéos (Total 23 min), 3 lectures, 4 quiz
4 vidéos
eXtensible Access Control Markup Language (XACML)4 min
Attribute Based Access Control4 min
Enforce Testbed as an ABAC Example6 min
3 lectures
Read the following paper which utilize attribute certificates for secure information sharing.1 h
Read key sections of OASIS Standard XACML version 3.020 min
Read Osama Khaleel's master thesis on Implementing an ABAC system with XACML 2.020 min
4 exercices pour s'entraîner
L4.1 Practice Quiz8 min
L4.2 Practice Quiz16 min
Quiz L4.3 Practice Quiz6 min
M4 Quiz30 min

Enseignants

Avatar

Edward Chow

Professor
Computer Science
Avatar

Greg Williams

Lecturer
Department of Computer Science

À propos de University of Colorado System

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

À propos du Spécialisation Advanced System Security Design

This specialization is intended for intermediate level learners with basic programming skills and basic cybersecurity knowledge. Through this course learner will learn about advanced secure software techniques such as those for cloud computing, TOR, web-based cryptography, and geo-location/context based access control. With these techniques, learners will be better prepared to implement new security and privacy preserving data security features, to perform secure system design and implementation, vulnerability analysis, and Securely Provision (SP), Operate and Maintain (OM), Oversee and Govern (OV), Protect and Defend (PR), Analyze (AN), Collect and Operate (CO), and investigate (IN) tasks....
Advanced System Security Design

Foire Aux Questions

  • Une fois que vous êtes inscrit(e) pour un Certificat, vous pouvez accéder à toutes les vidéos de cours, et à tous les quiz et exercices de programmation (le cas échéant). Vous pouvez soumettre des devoirs à examiner par vos pairs et en examiner vous-même uniquement après le début de votre session. Si vous préférez explorer le cours sans l'acheter, vous ne serez peut-être pas en mesure d'accéder à certains devoirs.

  • Lorsque vous vous inscrivez au cours, vous bénéficiez d'un accès à tous les cours de la Spécialisation, et vous obtenez un Certificat lorsque vous avez réussi. Votre Certificat électronique est alors ajouté à votre page Accomplissements. À partir de cette page, vous pouvez imprimer votre Certificat ou l'ajouter à votre profil LinkedIn. Si vous souhaitez seulement lire et visualiser le contenu du cours, vous pouvez accéder gratuitement au cours en tant qu'auditeur libre.

D'autres questions ? Visitez le Centre d'Aide pour les Etudiants.