À propos de ce cours

1,351,170 consultations récentes
Certificat partageable
Obtenez un Certificat lorsque vous terminez
100 % en ligne
Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles
Réinitialisez les dates limites selon votre disponibilité.
Niveau débutant
Approx. 29 heures pour terminer
Anglais
Sous-titres : Anglais, Espagnol, Portugais (brésilien), Arabe

Compétences que vous acquerrez

CybersecurityWireless SecurityCryptographyNetwork Security
Certificat partageable
Obtenez un Certificat lorsque vous terminez
100 % en ligne
Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles
Réinitialisez les dates limites selon votre disponibilité.
Niveau débutant
Approx. 29 heures pour terminer
Anglais
Sous-titres : Anglais, Espagnol, Portugais (brésilien), Arabe

Enseignant

Offert par

Placeholder

Google

Programme du cours : ce que vous apprendrez dans ce cours

Évaluation du contenuThumbs Up97%(54,232 notes)Info
Semaine
1

Semaine 1

5 heures pour terminer

Understanding Security Threats

5 heures pour terminer
10 vidéos (Total 36 min), 7 lectures, 4 quiz
10 vidéos
The CIA Triad2 min
Essential Security Terms4 min
Malicious Software5 min
Malware Continued2 min
Network Attacks3 min
Denial-of-Service3 min
Client-Side Attacks2 min
Password Attacks2 min
Deceptive Attacks3 min
7 lectures
Navigating Coursera10 min
Program Surveys10 min
How to Use Discussion Forums10 min
Get to Know Your Classmates10 min
Supplemental Reading for Malicious Software10 min
Supplemental Reading for Network Attacks10 min
Supplemental Reading for DDoS Attacks10 min
4 exercices pour s'entraîner
Malicious Software30 min
Network Attacks30 min
Other Attacks30 min
Understanding Security Threats1h 5min
Semaine
2

Semaine 2

7 heures pour terminer

Pelcgbybtl (Cryptology)

7 heures pour terminer
14 vidéos (Total 83 min), 9 lectures, 7 quiz
14 vidéos
Symmetric Cryptography5 min
Symmetric Encryption Algorithms9 min
Rob What a Security Engineer Does1 min
Asymmetric Cryptography7 min
Asymmetric Encryption Algorithms5 min
Hashing3 min
Hashing Algorithms5 min
Hashing Algorithms (continued)5 min
Public Key Infrastructure9 min
Cryptography in Action8 min
Securing Network Traffic6 min
Cryptographic Hardware6 min
Rejection36s
9 lectures
Supplemental Reading for The Future of Cryptanalysis10 min
Supplemental Reading for Symmetric Encryptions10 min
Supplemental Reading for Asymmetric Encryption Attack10 min
Supplemental Reading for SHA1 Attacks10 min
Supplemental Reading for the X.509 Standard10 min
Supplemental Reading for PGP10 min
Supplemental Reading for Securing Network Traffic10 min
Supplemental Reading for TPM Attacks10 min
Instructions for Accessing Linux and Windows Qwiklabs10 min
5 exercices pour s'entraîner
Symmetric Encryption30 min
Public Key or Asymmetric Encryption30 min
Hashing30 min
Cryptography Applications30 min
Week Two Practice Quiz30 min
Semaine
3

Semaine 3

3 heures pour terminer

AAA Security (Not Roadside Assistance)

3 heures pour terminer
14 vidéos (Total 55 min), 2 lectures, 3 quiz
14 vidéos
Multifactor Authentication12 min
Certificates3 min
LDAP3 min
RADIUS1 min
Kerberos7 min
TACACS+1 min
Single Sign-On3 min
Rob Path to IT1 min
Authorization and Access Control Methods1 min
Access Control5 min
Access Control List1 min
Tracking Usage and Access3 min
Rob Important Skills in Security1 min
2 lectures
Supplemental Reading for Authentication10 min
Supplemental Reading for Authorization10 min
3 exercices pour s'entraîner
Authentication30 min
Authorization and Accounting30 min
AAA Security (Not Roadside Assistance)55 min
Semaine
4

Semaine 4

5 heures pour terminer

Securing Your Networks

5 heures pour terminer
11 vidéos (Total 70 min), 7 lectures, 5 quiz
11 vidéos
Network Hardware Hardening9 min
Network Software Hardening5 min
Joe Personal Obstacle44s
WEP Encryption and Why You Shouldn't Use It8 min
Let's Get Rid of WEP! WPA/WPA214 min
Wireless Hardening3 min
Heather Social Engineering1 min
Sniffing the Network5 min
Wireshark and tcpdump6 min
Intrusion Detection/Prevention Systems6 min
7 lectures
Supplemental Reading for Network Hardening Best Practices10 min
Supplemental Reading on IEEE 802.1X10 min
Supplementary reading on HAProxy, nginx and Apache HTTP server10 min
Supplementary reading for WEP Encryption and Why You Shouldn't Use It10 min
Supplementary reading on WiFi Protected Setup (WPS) PIN brute force vulnerability10 min
Supplemental Reading for Promiscuous Mode10 min
Supplemental reading for Intrusion Detection/Prevention System10 min
4 exercices pour s'entraîner
Secure Network Architecture30 min
Wireless Security30 min
Network Monitoring30 min
Week Four Practice Quiz30 min

Avis

Meilleurs avis pour IT SECURITY: DEFENSE AGAINST THE DIGITAL DARK ARTS

Voir tous les avis

Foire Aux Questions

D'autres questions ? Visitez le Centre d'Aide pour les Etudiants.