À propos de ce cours
4.6
114 notes
24 avis
Spécialisation
100 % en ligne

100 % en ligne

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.
Niveau intermédiaire

Niveau intermédiaire

Heures pour terminer

Approx. 9 heures pour terminer

Recommandé : 11 hours/week...
Langues disponibles

Anglais

Sous-titres : Anglais
Spécialisation
100 % en ligne

100 % en ligne

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.
Niveau intermédiaire

Niveau intermédiaire

Heures pour terminer

Approx. 9 heures pour terminer

Recommandé : 11 hours/week...
Langues disponibles

Anglais

Sous-titres : Anglais

Programme du cours : ce que vous apprendrez dans ce cours

Semaine
1
Heures pour terminer
4 heures pour terminer

Security Awareness, Compliance, Assessments, and Risk

This module includes an introduction to many practical aspects of modern enterprise security including awareness, compliance, assessments, and risk management....
Reading
12 vidéos (Total 66 min), 5 lectures, 1 quiz
Video12 vidéos
Assignments and Reading2 min
Social Engineering5 min
Phishing7 min
Security Awareness4 min
Using Video for Security Awareness1 min
Security Assessment and Audit4 min
What is GRC?9 min
NIST Framework Overview4 min
PCI-DSS Framework Overview5 min
Challenges of Compliance versus Security5 min
Welcome Roger Thornton (Part 1): CTO, AlienVault12 min
Reading5 lectures
Video: Welcome to Ataata2 min
Required: “Framework for Improving Critical Infrastructure Cybersecurity,” Version 1.0, NIST, Feb 12, 2014.s
Video: “Addressing the Challenges of Complying with the Payment Card Industry Data Security Standard,” HALOCK Security Labs – Introduction to PCI Compliance11 min
Video: “Closing Keynote – The Past, Present, and Future of Integrated GRC,” French Caldwell, MetricStream33 min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, eBook available online (Chapters 25 - 26)s
Quiz1 exercice pour s'entraîner
Module 1 Quiz20 min
Semaine
2
Heures pour terminer
3 heures pour terminer

Hybrid Cloud Security

This module provides students with an introduction to the cyber security implications of the enterprise shifting to a hybrid cloud computing model....
Reading
10 vidéos (Total 56 min), 2 lectures, 1 quiz
Video10 vidéos
Enterprise Shift to Hybrid Cloud6 min
Workload Micro-Segmentation6 min
Defense in Depth through Micro-Segmentation4 min
Cloud Access Security Brokers4 min
Advanced Hybrid Cloud Security Architecture (Part 1)6 min
Advanced Hybrid Cloud Security Architecture (Part 2)4 min
Advanced Hybrid Cloud Security Architecture (Part 3)3 min
Security of Isolated Servers (Outside Perimeter)4 min
Welcome John Popolizio: Founder, Riverdale Group13 min
Reading2 lectures
Required: “Practical Methods for Securing the Cloud,” IEEE, Ed Amoroso, 201420 min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, eBook available online (Chapters 27 - 28)s
Quiz1 exercice pour s'entraîner
Module 2 Quiz20 min
Semaine
3
Heures pour terminer
4 heures pour terminer

Blockchain, Anonymity, and Critical Infrastructure Protection

This module introduces several advanced topics in cyber security ranging from blockchain usage, user anonymity, and critical infrastructure protection....
Reading
10 vidéos (Total 77 min), 4 lectures, 1 quiz
Video10 vidéos
Hashing Algorithms7 min
Blockchain - Part 16 min
Blockchain - Part 29 min
Cyber Attribution7 min
Onion Routing and Tor8 min
Chaum Binding Algorithm9 min
Critical Infrastructure - Part 1 - Requirements7 min
Critical Infrastructure - Part 2 - Protection Methods8 min
Welcome Roger Thornton (Part 2): CTO, AlienVault9 min
Reading4 lectures
Required: “Bitcoin: A Peer-to-Peer Electronic Cash System,” S. Nakamoto20 min
Required: “Common Threats and Vulnerabilities of Critical Infrastructures,” Robles, Choi, Cho, Kim, Park, and Lee, Dongseo University, Korea. International Journal of Control and Automation.15 min
Video: “HDIAC Critical Infrastructure Protection Webinar,” Benjamin Ruddell, Arizona State University, 201542 min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, eBook available online (Chapters 29 - 30)s
Quiz1 exercice pour s'entraîner
Module 3 Quiz20 min
Semaine
4
Heures pour terminer
3 heures pour terminer

Mobility Security and Deception

This module introduces several advanced topics in cyber security including mobility security and deception – and includes suggestions on career planning for future cyber professionals....
Reading
9 vidéos (Total 47 min), 5 lectures, 2 quiz
Video9 vidéos
Mobility Security9 min
IMSI Catching5 min
IoT Security6 min
IoT Botnets3 min
Using Deception and Honey Pots for Security5 min
Welcome Elena Kvochko, Cyber Security Expert7 min
Advice on Careers in Cyber Security5 min
How to Continue a Learning Plan in Cyber Security2 min
Reading5 lectures
Required: “Anonymous Connections and Onion Routing,” Michael Reed, Paul Syverson, and David Goldschlag, onion-router.net.25 min
Required: “Cyber Security Deception,” Mohammed Almeshekah and Eugene Spafford, Springer.com50 min
Video: “Kevin Mahaffey – Lookout – Mobile Security,”22 min
Project Description10 min
Additional Self-Study10 min
Quiz2 exercices pour s'entraîner
Module 4 Quiz20 min
Multiple Choice Questions16 min
4.6
24 avisChevron Right
Orientation de carrière

43%

a commencé une nouvelle carrière après avoir terminé ces cours
Avantage de carrière

38%

a bénéficié d'un avantage concret dans sa carrière grâce à ce cours

Meilleurs avis

par ZZSep 3rd 2018

Very Interesting . Course information was very well laid out & helped understand quickly without much difficulty. My proficiency level is Beginner in Cyber Security

par DRMay 30th 2018

This course provided a great overview, and helped me to understand basic information about many of the items involved in an overall cyber security program.

Enseignant

Avatar

Dr. Edward G. Amoroso

Research Professor, NYU and CEO, TAG Cyber LLC
Computer Science

À propos de New York University Tandon School of Engineering

Tandon offers comprehensive courses in engineering, applied science and technology. Each course is rooted in a tradition of invention and entrepreneurship....

À propos de la Spécialisation Introduction to Cyber Security

Introduction to Cyber Security was designed to help learners develop a deeper understanding of modern information and system protection technology and methods. The learning outcome is simple: We hope learners will develop a lifelong passion and appreciation for cyber security, which we are certain will help in future endeavors. Students, developers, managers, engineers, and even private citizens will benefit from this learning experience. Special customized interviews with industry partners were included to help connect the cyber security concepts to live business experiences....
Introduction to Cyber Security

Foire Aux Questions

  • Une fois que vous êtes inscrit(e) pour un Certificat, vous pouvez accéder à toutes les vidéos de cours, et à tous les quiz et exercices de programmation (le cas échéant). Vous pouvez soumettre des devoirs à examiner par vos pairs et en examiner vous-même uniquement après le début de votre session. Si vous préférez explorer le cours sans l'acheter, vous ne serez peut-être pas en mesure d'accéder à certains devoirs.

  • Lorsque vous vous inscrivez au cours, vous bénéficiez d'un accès à tous les cours de la Spécialisation, et vous obtenez un Certificat lorsque vous avez réussi. Votre Certificat électronique est alors ajouté à votre page Accomplissements. À partir de cette page, vous pouvez imprimer votre Certificat ou l'ajouter à votre profil LinkedIn. Si vous souhaitez seulement lire et visualiser le contenu du cours, vous pouvez accéder gratuitement au cours en tant qu'auditeur libre.

D'autres questions ? Visitez le Centre d'Aide pour les Etudiants.