À propos de ce cours

32,407 consultations récentes
Certificat partageable
Obtenez un Certificat lorsque vous terminez
100 % en ligne
Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles
Réinitialisez les dates limites selon votre disponibilité.
Niveau intermédiaire
Approx. 14 heures pour terminer
Anglais

Enseignant

Certificat partageable
Obtenez un Certificat lorsque vous terminez
100 % en ligne
Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles
Réinitialisez les dates limites selon votre disponibilité.
Niveau intermédiaire
Approx. 14 heures pour terminer
Anglais

Offert par

Placeholder

University of Colorado System

Programme du cours : ce que vous apprendrez dans ce cours

Évaluation du contenuThumbs Up86%(1,026 notes)Info
Semaine
1

Semaine 1

3 heures pour terminer

Cybersecurity Concepts and Security Principles

3 heures pour terminer
6 vidéos (Total 48 min), 5 lectures, 2 quiz
6 vidéos
Lesson 1. Vulnerabilities and Threats11 min
Method, Opportunity, and Motive5 min
Confidentiality, Integrity, and Availability13 min
Risk, Risk Assessment and Method of Defense7 min
Security Principles: Defense in Depth, Defense with Diversity, Cyber Resilience6 min
5 lectures
Cybersecurity Concepts10 min
M.O.M.10 min
C.I.A.10 min
NIST RMF10 min
Defense in Depth10 min
1 exercice pour s'entraîner
Exam 1.1. Assess Cybersecurity Concepts and Security Principles Learned42 min
Semaine
2

Semaine 2

3 heures pour terminer

Protect Data Access and Verify Source of Trust

3 heures pour terminer
3 vidéos (Total 25 min), 3 lectures, 2 quiz
3 vidéos
Principle of Adequate Data Protection5 min
In Software We Trust. Really?9 min
3 lectures
Apply Principle of Least Privileges for Access Control20 min
Inside the Cyberattack that Shocked the US Government", by Brendan Koerner on OPM breach20 min
also good to add some additional reading beyond the slides20 min
1 exercice pour s'entraîner
Exam 1.2. Assess How to Protect Data Access and Verify Source of Trust30 min
Semaine
3

Semaine 3

3 heures pour terminer

Using GPG to Sign/Verify Software

3 heures pour terminer
3 vidéos (Total 30 min), 3 lectures, 2 quiz
3 vidéos
Verify Software Integrity and Authenticity8 min
Web of Trust10 min
3 lectures
The GNU Privacy Handbook30 min
Making and verifying signatures20 min
How to send/receive encrypted email with GnuPG20 min
1 exercice pour s'entraîner
Exam 1.3. Assess the skill of using gpg to sign and verify software.30 min
Semaine
4

Semaine 4

4 heures pour terminer

Be a CA, Setup Secure Server and Client Certificate

4 heures pour terminer
6 vidéos (Total 71 min), 5 lectures, 2 quiz
6 vidéos
What are in a Certificate?8 min
Being Your Own CA21 min
Server Certificate and Installation13 min
Setup Client Certificate7 min
Client Server Mutual Authentication8 min
5 lectures
Verisign15 min
Secure Web Access15 min
Server Certificates15 min
Client Certificates20 min
Example of Mutual Authentication15 min
1 exercice pour s'entraîner
Exam 1.4. Assess PKI Concepts and Certificates Creation/Signing with PKI30 min

Avis

Meilleurs avis pour DESIGN AND ANALYZE SECURE NETWORKED SYSTEMS

Voir tous les avis

À propos du Spécialisation Fundamentals of Computer Network Security

Fundamentals of Computer Network Security

Foire Aux Questions

D'autres questions ? Visitez le Centre d'Aide pour les Etudiants.