À propos de ce cours

131,787 consultations récentes

Résultats de carrière des étudiants

52%

ont commencé une nouvelle carrière après avoir terminé ce cours

41%

ont bénéficié d'un avantage concret dans leur carrières grâce à ce cours
Certificat partageable
Obtenez un Certificat lorsque vous terminez
100 % en ligne
Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles
Réinitialisez les dates limites selon votre disponibilité.
Niveau débutant
Approx. 23 heures pour terminer
Anglais

Compétences que vous acquerrez

CybersecurityCryptographyInformation Security (INFOSEC)Security Management

Résultats de carrière des étudiants

52%

ont commencé une nouvelle carrière après avoir terminé ce cours

41%

ont bénéficié d'un avantage concret dans leur carrières grâce à ce cours
Certificat partageable
Obtenez un Certificat lorsque vous terminez
100 % en ligne
Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles
Réinitialisez les dates limites selon votre disponibilité.
Niveau débutant
Approx. 23 heures pour terminer
Anglais

Offert par

Placeholder

Université de Londres

Placeholder

Royal Holloway, Université de Londres

Programme du cours : ce que vous apprendrez dans ce cours

Évaluation du contenuThumbs Up94%(17,528 notes)Info
Semaine
1

Semaine 1

3 heures pour terminer

Introduction to Information Security

3 heures pour terminer
4 vidéos (Total 17 min), 5 lectures, 4 quiz
4 vidéos
The CIA Triad: Confidentiality Integrity and Availability2 min
A brief Introduction to the RMIAS model5 min
An introduction to knowledge areas in Information Security5 min
5 lectures
An overview10 min
Information Security - What's that?10 min
It's not just IT10 min
A more comprehensive security model10 min
A brief introduction to cyber security knowledge areas10 min
4 exercices pour s'entraîner
Information and security30 min
Questions around the CIA Triad30 min
Derived from the RMIAS30 min
End of week test30 min
Semaine
2

Semaine 2

6 heures pour terminer

Introduction to Cryptography

6 heures pour terminer
8 vidéos (Total 45 min), 6 lectures, 6 quiz
8 vidéos
This video reviews the physical world security services that we need to replicate in cyberspace.6 min
This video introduces the core information security services and tools provided by cryptography.5 min
This video explains some core cryptographic concepts and introduces two different types of cryptography.8 min
This video discusses potential points of weakness in any system using cryptography.6 min
This video discusses how different types of cryptography are used in `real-world' applications.7 min
This video explains why control of cryptography presents society with a dilemma.8 min
Summary56s
6 lectures
Everyday Cryptography 1.1.1 and 1.1.210 min
Everyday Cryptography 1.310 min
Everyday Cryptography 1.5.310 min
Will superfast ‘quantum’ computers mean the end of unbreakable encryption?5 min
Everyday Cryptography 5.1.1 and 5.1.210 min
Cryptography Wars10 min
6 exercices pour s'entraîner
Why cryptography?30 min
The cryptographic toolkit30 min
Algorithms and keys30 min
Breaking cryptosystems30 min
Use of cryptography30 min
The cryptography dilemma30 min
Semaine
3

Semaine 3

6 heures pour terminer

Network and Computer Security

6 heures pour terminer
10 vidéos (Total 36 min), 1 lecture, 9 quiz
10 vidéos
Computer Networks and Information3 min
Network Security Protocols4 min
Threats3 min
Network Security Systems3 min
Kinds of data2 min
Authentication and Authorisation3 min
Access Control3 min
System Vulnerabilities3 min
System Security Tools3 min
1 lecture
Information and Networks10 min
9 exercices pour s'entraîner
Threats and Information30 min
Networks30 min
Network Security Protocols30 min
Threats30 min
Network Security Systems30 min
Kinds of Data30 min
Authentication and Authorisation30 min
Access Control30 min
System Vulnerabilities30 min
Semaine
4

Semaine 4

5 heures pour terminer

Security Management

5 heures pour terminer
8 vidéos (Total 27 min), 3 lectures, 7 quiz
8 vidéos
The ISO27000 Family4 min
Security Policies2 min
Security Controls3 min
The Risk Management Process3 min
Risk Assessment2 min
Regulations and legal frameworks3 min
Incident Management3 min
3 lectures
Chapter: Introduction to Information Security and ISO2700110 min
Risk Management and Assessment10 min
Laws affecting Information Security10 min
7 exercices pour s'entraîner
ISO 2700130 min
Security Policies30 min
Security Controls30 min
Risk Management30 min
Risk Assessment30 min
Law and Regulations30 min
Incident Management30 min

Avis

Meilleurs avis pour INFORMATION SECURITY: CONTEXT AND INTRODUCTION

Voir tous les avis

Foire Aux Questions

D'autres questions ? Visitez le Centre d'Aide pour les Etudiants.