À propos de ce cours
5,979 consultations récentes

100 % en ligne

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.

Niveau intermédiaire

Approx. 9 heures pour terminer

Recommandé : 12 hours/week...

Anglais

Sous-titres : Anglais

100 % en ligne

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.

Niveau intermédiaire

Approx. 9 heures pour terminer

Recommandé : 12 hours/week...

Anglais

Sous-titres : Anglais

Programme du cours : ce que vous apprendrez dans ce cours

Semaine
1
4 heures pour terminer

Security Awareness, Compliance, Assessments, and Risk

This module includes an introduction to many practical aspects of modern enterprise security including awareness, compliance, assessments, and risk management.

...
12 vidéos (Total 66 min), 5 lectures, 1 quiz
12 vidéos
Assignments and Reading2 min
Social Engineering5 min
Phishing7 min
Security Awareness4 min
Using Video for Security Awareness1 min
Security Assessment and Audit4 min
What is GRC?9 min
NIST Framework Overview4 min
PCI-DSS Framework Overview5 min
Challenges of Compliance versus Security5 min
Welcome Roger Thornton (Part 1): CTO, AlienVault12 min
5 lectures
Video: Welcome to Ataata2 min
Required: “Framework for Improving Critical Infrastructure Cybersecurity,” Version 1.0, NIST, Feb 12, 2014.1 h
Video: “Addressing the Challenges of Complying with the Payment Card Industry Data Security Standard,” HALOCK Security Labs – Introduction to PCI Compliance11 min
Video: “Closing Keynote – The Past, Present, and Future of Integrated GRC,” French Caldwell, MetricStream33 min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, eBook available online (Chapters 25 - 26)1 h
1 exercice pour s'entraîner
Module 1 Quiz20 min
Semaine
2
3 heures pour terminer

Hybrid Cloud Security

This module provides students with an introduction to the cyber security implications of the enterprise shifting to a hybrid cloud computing model.

...
10 vidéos (Total 56 min), 2 lectures, 1 quiz
10 vidéos
Enterprise Shift to Hybrid Cloud6 min
Workload Micro-Segmentation6 min
Defense in Depth through Micro-Segmentation4 min
Cloud Access Security Brokers4 min
Advanced Hybrid Cloud Security Architecture (Part 1)6 min
Advanced Hybrid Cloud Security Architecture (Part 2)4 min
Advanced Hybrid Cloud Security Architecture (Part 3)3 min
Security of Isolated Servers (Outside Perimeter)4 min
Welcome John Popolizio: Founder, Riverdale Group13 min
2 lectures
Required: “Practical Methods for Securing the Cloud,” IEEE, Ed Amoroso, 201420 min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, eBook available online (Chapters 27 - 28)1 h
1 exercice pour s'entraîner
Module 2 Quiz20 min
Semaine
3
4 heures pour terminer

Blockchain, Anonymity, and Critical Infrastructure Protection

This module introduces several advanced topics in cyber security ranging from blockchain usage, user anonymity, and critical infrastructure protection.

...
10 vidéos (Total 77 min), 4 lectures, 1 quiz
10 vidéos
Hashing Algorithms7 min
Blockchain - Part 16 min
Blockchain - Part 29 min
Cyber Attribution7 min
Onion Routing and Tor8 min
Chaum Binding Algorithm9 min
Critical Infrastructure - Part 1 - Requirements7 min
Critical Infrastructure - Part 2 - Protection Methods8 min
Welcome Roger Thornton (Part 2): CTO, AlienVault9 min
4 lectures
Required: “Bitcoin: A Peer-to-Peer Electronic Cash System,” S. Nakamoto20 min
Required: “Common Threats and Vulnerabilities of Critical Infrastructures,” Robles, Choi, Cho, Kim, Park, and Lee, Dongseo University, Korea. International Journal of Control and Automation.15 min
Video: “HDIAC Critical Infrastructure Protection Webinar,” Benjamin Ruddell, Arizona State University, 201542 min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, eBook available online (Chapters 29 - 30)1 h
1 exercice pour s'entraîner
Module 3 Quiz20 min
Semaine
4
3 heures pour terminer

Mobility Security and Deception

This module introduces several advanced topics in cyber security including mobility security and deception – and includes suggestions on career planning for future cyber professionals.

...
9 vidéos (Total 47 min), 5 lectures, 2 quiz
9 vidéos
Mobility Security9 min
IMSI Catching5 min
IoT Security6 min
IoT Botnets3 min
Using Deception and Honey Pots for Security5 min
Welcome Elena Kvochko, Cyber Security Expert7 min
Advice on Careers in Cyber Security5 min
How to Continue a Learning Plan in Cyber Security2 min
5 lectures
Required: “Anonymous Connections and Onion Routing,” Michael Reed, Paul Syverson, and David Goldschlag, onion-router.net.25 min
Required: “Cyber Security Deception,” Mohammed Almeshekah and Eugene Spafford, Springer.com50 min
Video: “Kevin Mahaffey – Lookout – Mobile Security,”22 min
Project Description10 min
Additional Self-Study10 min
2 exercices pour s'entraîner
Module 4 Quiz20 min
Multiple Choice Questions16 min
4.7
30 avisChevron Right

50%

a commencé une nouvelle carrière après avoir terminé ces cours

44%

a bénéficié d'un avantage concret dans sa carrière grâce à ce cours

Principaux examens pour Enterprise and Infrastructure Security

par WCApr 23rd 2018

Prof. Ed presented wonderful courses in cyber security . He always can explain the complicated thing in a easy way and bring the cut-edge technology to the students . Bravo ! Prof. Ed

par ZZSep 3rd 2018

Very Interesting . Course information was very well laid out & helped understand quickly without much difficulty. My proficiency level is Beginner in Cyber Security

Enseignant

Avatar

Dr. Edward G. Amoroso

Research Professor, NYU and CEO, TAG Cyber LLC
Computer Science

À propos de Université de New York, Tandon School of Engineering

Tandon offers comprehensive courses in engineering, applied science and technology. Each course is rooted in a tradition of invention and entrepreneurship....

À propos de la Spécialisation Introduction to Cyber Security

Introduction to Cyber Security was designed to help learners develop a deeper understanding of modern information and system protection technology and methods. The learning outcome is simple: We hope learners will develop a lifelong passion and appreciation for cyber security, which we are certain will help in future endeavors. Students, developers, managers, engineers, and even private citizens will benefit from this learning experience. Special customized interviews with industry partners were included to help connect the cyber security concepts to live business experiences....
Introduction to Cyber Security

Foire Aux Questions

  • Une fois que vous êtes inscrit(e) pour un Certificat, vous pouvez accéder à toutes les vidéos de cours, et à tous les quiz et exercices de programmation (le cas échéant). Vous pouvez soumettre des devoirs à examiner par vos pairs et en examiner vous-même uniquement après le début de votre session. Si vous préférez explorer le cours sans l'acheter, vous ne serez peut-être pas en mesure d'accéder à certains devoirs.

  • Lorsque vous vous inscrivez au cours, vous bénéficiez d'un accès à tous les cours de la Spécialisation, et vous obtenez un Certificat lorsque vous avez réussi. Votre Certificat électronique est alors ajouté à votre page Accomplissements. À partir de cette page, vous pouvez imprimer votre Certificat ou l'ajouter à votre profil LinkedIn. Si vous souhaitez seulement lire et visualiser le contenu du cours, vous pouvez accéder gratuitement au cours en tant qu'auditeur libre.

D'autres questions ? Visitez le Centre d'Aide pour les Etudiants.