À propos de ce cours
7,927 consultations récentes

100 % en ligne

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.

Niveau débutant

Approx. 9 heures pour terminer

Recommandé : 4 hours/week...

Anglais

Sous-titres : Anglais

100 % en ligne

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.

Niveau débutant

Approx. 9 heures pour terminer

Recommandé : 4 hours/week...

Anglais

Sous-titres : Anglais

Programme du cours : ce que vous apprendrez dans ce cours

Semaine
1
2 heures pour terminer

Introduction and Firewalls

Welcome! This week we'll explore firewalls as they are usually the first line of defense against a threat or attack.

...
5 vidéos (Total 45 min), 2 lectures, 2 quiz
5 vidéos
About the Instructor9 min
Firewall basics9 min
Advanced firewalls9 min
Types of firewall configurations9 min
2 lectures
About this course10 min
Lecture Slides10 min
2 exercices pour s'entraîner
Practice Quiz - Week 120 min
Week 1 - Firewalls - the gatekeeper30 min
Semaine
2
2 heures pour terminer

Intrusion Detection and Prevention

This module will cover intrusion detection and prevention, which is one of the most essential concepts in looking at how threats and attacks are detected and mitigated.

...
3 vidéos (Total 20 min), 3 lectures, 2 quiz
3 vidéos
Intrusion Detection Systems4 min
Intrusion Prevention Systems6 min
3 lectures
Intrusion Detection Readings15 min
Honeypots35 min
Lecture Slides10 min
2 exercices pour s'entraîner
Practice Quiz - Week 220 min
Week 2 - Intrusion Detection and Prevention30 min
Semaine
3
2 heures pour terminer

Detection and Prevention tools

This module covers intrusion detection and prevention tools used for both networks and systems. There will be demos of the tools so that you can understand how they might protect your network or systems better.

...
4 vidéos (Total 39 min), 3 lectures, 2 quiz
4 vidéos
Snort10 min
HIDs and HIPs8 min
Splunk8 min
3 lectures
Splunk and Security10 min
Understanding IPS vs. IDS15 min
Lecture Slides10 min
2 exercices pour s'entraîner
Practice Quiz - Week 320 min
Week 3 - Detection and Prevention Tools30 min
Semaine
4
2 heures pour terminer

Attacks are Inevitable - Case Study

This module will focus on attacks and how detection and response makes the world of difference when responding to an attack.

...
4 vidéos (Total 39 min), 2 lectures, 2 quiz
4 vidéos
Before the Attack11 min
During the Attack11 min
After the Attack8 min
2 lectures
The Incident Handlers Handbook25 min
Case Study - The Target Breach20 min
2 exercices pour s'entraîner
Practice Quiz - Week 420 min
Week 4 - Real World Attacks30 min
4.7
25 avisChevron Right

33%

a commencé une nouvelle carrière après avoir terminé ces cours

40%

a bénéficié d'un avantage concret dans sa carrière grâce à ce cours

25%

a obtenu une augmentation de salaire ou une promotion

Principaux examens pour Detecting and Mitigating Cyber Threats and Attacks

par JJNov 5th 2017

Class doesn't seem very active-- not a lot of students so I had to wait awhile for peer reviewed assignments to get reviewed, but the content is great.

par SHJan 8th 2019

Best course to take. Thank you for helping me to improve my understanding about the Cyber Security

Enseignants

Avatar

Greg Williams

Lecturer
Department of Computer Science

À propos de University of Colorado System

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

À propos de la Spécialisation Cybersecurity for Business

It seems anymore that you can't listen to the news without hearing of a data breach. You may have heard it said before that there are 2 types of companies out there, the ones who have been breached and those who will be breached. Defending against attackers who want to compromise assets can seem like an arduous task, but learning how attacks work and more importantly how to defend against those attacks can be very fulfilling. This specialization is designed to introduce you to practical computer security by teaching you the fundamentals of how you use security in the business world. This course is for those who want to understand how to defend computer systems and assets from attackers and other threats. It is also for those who want to understand how threats and attacks are carried out to help better defend their systems. This specialization is designed for senior business leaders to middle management and system administrators, so they can all speak the same language and get a better handle on their organization's security. Additionally, the course material may help you in passing some industry leading computer security examinations such as Security+ and CISSP....
Cybersecurity for Business

Foire Aux Questions

  • Une fois que vous êtes inscrit(e) pour un Certificat, vous pouvez accéder à toutes les vidéos de cours, et à tous les quiz et exercices de programmation (le cas échéant). Vous pouvez soumettre des devoirs à examiner par vos pairs et en examiner vous-même uniquement après le début de votre session. Si vous préférez explorer le cours sans l'acheter, vous ne serez peut-être pas en mesure d'accéder à certains devoirs.

  • Lorsque vous vous inscrivez au cours, vous bénéficiez d'un accès à tous les cours de la Spécialisation, et vous obtenez un Certificat lorsque vous avez réussi. Votre Certificat électronique est alors ajouté à votre page Accomplissements. À partir de cette page, vous pouvez imprimer votre Certificat ou l'ajouter à votre profil LinkedIn. Si vous souhaitez seulement lire et visualiser le contenu du cours, vous pouvez accéder gratuitement au cours en tant qu'auditeur libre.

D'autres questions ? Visitez le Centre d'Aide pour les Etudiants.