À propos de ce cours
4.8
11 notes
2 avis
Spécialisation
100 % en ligne

100 % en ligne

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.
Niveau débutant

Niveau débutant

Heures pour terminer

Approx. 11 heures pour terminer

Recommandé : 8 hours/week...
Langues disponibles

Anglais

Sous-titres : Anglais, Arabe...
Spécialisation
100 % en ligne

100 % en ligne

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.
Niveau débutant

Niveau débutant

Heures pour terminer

Approx. 11 heures pour terminer

Recommandé : 8 hours/week...
Langues disponibles

Anglais

Sous-titres : Anglais, Arabe...

Programme du cours : ce que vous apprendrez dans ce cours

Semaine
1
Heures pour terminer
20 minutes pour terminer

Foundation - Module 1: Course Information

Palo Alto Networks Cybersecurity Specialization begins with this Foundation course. In this course, students will learn the fundamentals of cybersecurity and identify the concepts required to recognize and potentially mitigate attacks against enterprise networks as well as mission critical infrastructure. Foundation Module 1 contains the important course information - syllabus, objectives, tools and resources - that students will reference as they successfully complete the course. ...
Reading
2 lectures
Reading2 lectures
Foundation Course Syllabus10 min
Foundation Course Information - Textbook , Work Roles10 min
Heures pour terminer
1 heure pour terminer

Foundation Module 2: Cyber-Landscape Careers and Common Attacks

Foundation Module 2 examines the vulnerabilities and risks associated with Modern Computing trends such as Web 2.0 / Enterprise, Cloud and integrated apps and services. The module details how specific risks can easily lead to exploits. The Module also describes some of the recent high profile cyber attacks that have significantly affected a vast array of data and service architectures. ...
Reading
1 vidéo (Total 5 min), 5 lectures, 1 quiz
Video1 vidéo
Reading5 lectures
Cybersecurity Skills: Protecting Life in the Digital Age One Student at a Time10 min
Modern Computing Trends10 min
Cyber Seek - Cyberecurity Career Pathways10 min
CyberSecurity Threats and Opportunities10 min
Cyber 101 - NIST10 min
Quiz1 exercice pour s'entraîner
Foundation Quiz #120 min
Semaine
2
Heures pour terminer
1 heure pour terminer

Foundation Module 3: Cyber-Threats

Module 3 identifies common attacker profiles and breaks down a typical attack into 7 identifiable stages. The chapter provides in depth descriptors of the tools and processes used at each attack stage, and importantly outlines strategies at each stage for defeating the attack. ...
Reading
1 vidéo (Total 31 min), 2 lectures, 2 quiz
Video1 vidéo
Reading2 lectures
Modern Cyber Attack Strategy10 min
Major Threat Actors10 min
Quiz2 exercices pour s'entraîner
Cyber Threats Self Check6 min
Foundation Quiz #210 min
Heures pour terminer
1 heure pour terminer

Foundation Module 4: Malware and Spamming

Module 4 first introduces different attacker utilization of Bots and Botnets, including Command and Control (CnC), Spamming and DDoS implementations. The module contains detailed explanations of Malware types and categories, and explains how attackers identify vulnerabilities and perform exploits....
Reading
3 vidéos (Total 23 min), 2 lectures, 1 quiz
Video3 vidéos
Video: Malware and Exploits8 min
Video: Malicious Software8 min
Reading2 lectures
Bots and Botnets10 min
Malware - Cyberattack Techniques and Types10 min
Quiz1 exercice pour s'entraîner
Foundation Quiz #310 min
Semaine
3
Heures pour terminer
1 heure pour terminer

Foundation Module 5 - WiFi and Advanced Threats

Module 5 delivers a deep-dive analysis of common WiFi protocols, their specific vulnerabilities, and attacker strategies for exploits. Further discussions include details on DDoS and Advanced Persistent Threat modeling. ...
Reading
1 vidéo (Total 9 min), 2 lectures, 1 quiz
Video1 vidéo
Reading2 lectures
WiFi Vulnerabilities10 min
DDoS and Advanced Threats10 min
Quiz1 exercice pour s'entraîner
Foundation Quiz #410 min
Heures pour terminer
1 heure pour terminer

Foundation Module 6 - Network Security Models

Module 6 importantly discovers the relationships and differences between regulatory compliance and security. Many current industry compliance standards are identified. The module delivers an in-depth analysis of the Zero Trust (employing the least-privilege best practices) and Perimeter-based network security models, architectures and designs. ...
Reading
2 vidéos (Total 4 min), 2 lectures, 1 quiz
Video2 vidéos
Video: Network Security Models II min
Reading2 lectures
Network Security Models10 min
Compliance and Security10 min
Quiz1 exercice pour s'entraîner
Foundation Quiz #520 min
Semaine
4
Heures pour terminer
1 heure pour terminer

Foundation Module 7 - Cloud and Data Center Security

Module 7 explicitly defines virtual data center architectures and their data communications pathways. Core cloud security principles such as server consolidation, trust levels, selective security virtualization and dynamic computing fabric resource implementations are identified as critical components of effective cloud computing security architectures. ...
Reading
3 vidéos (Total 27 min), 2 lectures, 1 quiz
Video3 vidéos
Video: Cloud Security II10 min
Video: Data Center Security6 min
Reading2 lectures
Cloud Security10 min
Data Center Security10 min
Quiz1 exercice pour s'entraîner
Foundation Quiz #620 min
Heures pour terminer
3 heures pour terminer

Foundation Module 8 - Best Practice and Principles

Module 8 presents security anti-malware strategies including signature-based, container-based, application whitelisting, and anomaly-based techniques. It further discusses the application of firewalls, mobile device management, patching and configuration management as strategies to implement to minimize vulnerabilities. Module 8 also provides detailed descriptions of network security devices including firewalls types (packet filtering, stateful inspection, application), Intrusion Detection and Prevention, VPN designs and protocols, Data Loss Prevention, Unified Threat Modeling and Security Information and Event Modeling. ...
Reading
2 vidéos (Total 17 min), 3 lectures, 2 quiz
Video2 vidéos
Video: Network Security Devices II8 min
Reading3 lectures
Network Security Technologies I10 min
Network Security Technologies II10 min
Password Strength Tester10 min
Quiz1 exercice pour s'entraîner
Foundation Quiz #710 min
4.8

Meilleurs avis

par CBNov 11th 2018

I learned a lot from the course of Cyber security Foundation.\n\nI like the final project of this course, and I will recommend this course to my colleagues at my company.

Enseignant

James Dalton

Academy Curriculum Developer

À propos de Palo Alto Networks

The Palo Alto Networks Cybersecurity Academy equips students with leading-edge cybersecurity knowledge and skills they will need to protect their digital way of life and prepare for the many unfilled jobs in cybersecurity....

À propos de la Spécialisation Palo Alto Networks Cybersecurity

The Palo Alto Networks Cybersecurity Specialization prepares students for entry level careers in cybersecurity, with an emphasis on administering the Palo Alto Networks Next Generation Firewall. All courses also map learning objectives to the U.S. NIST/NICE framework and cybersecurity work roles....
Palo Alto Networks Cybersecurity

Foire Aux Questions

  • Une fois que vous êtes inscrit(e) pour un Certificat, vous pouvez accéder à toutes les vidéos de cours, et à tous les quiz et exercices de programmation (le cas échéant). Vous pouvez soumettre des devoirs à examiner par vos pairs et en examiner vous-même uniquement après le début de votre session. Si vous préférez explorer le cours sans l'acheter, vous ne serez peut-être pas en mesure d'accéder à certains devoirs.

  • Lorsque vous vous inscrivez au cours, vous bénéficiez d'un accès à tous les cours de la Spécialisation, et vous obtenez un Certificat lorsque vous avez réussi. Votre Certificat électronique est alors ajouté à votre page Accomplissements. À partir de cette page, vous pouvez imprimer votre Certificat ou l'ajouter à votre profil LinkedIn. Si vous souhaitez seulement lire et visualiser le contenu du cours, vous pouvez accéder gratuitement au cours en tant qu'auditeur libre.

D'autres questions ? Visitez le Centre d'Aide pour les Etudiants.