À propos de ce cours
4.7
123 notes
12 avis
Spécialisation
100% online

100% online

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.
Niveau intermédiaire

Niveau intermédiaire

Heures pour terminer

Approx. 11 heures pour terminer

Recommandé : 10 hours/week...
Langues disponibles

Anglais

Sous-titres : Anglais...
Spécialisation
100% online

100% online

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.
Niveau intermédiaire

Niveau intermédiaire

Heures pour terminer

Approx. 11 heures pour terminer

Recommandé : 10 hours/week...
Langues disponibles

Anglais

Sous-titres : Anglais...

Programme du cours : ce que vous apprendrez dans ce cours

Semaine
1
Heures pour terminer
5 heures pour terminer

Basic Network Security

This module introduces the basics of TCP/IP for security, including firewall design and use....
Reading
13 vidéos (Total 71 min), 5 lectures, 1 quiz
Video13 vidéos
Assignments and Reading2 min
Security Through Obscurity4 min
TCP/IP Evolution and Security6 min
TCP/IP Overview8 min
IP Spoofing5 min
TCP Sequence Number Attack5 min
Packet Flooding5 min
Packet Sniffing5 min
SYN Packets for Access Control5 min
Definition of a Firewall5 min
Firewall: Stateful versus Stateless5 min
Interview: John Viega8 min
Reading5 lectures
Required: “Network Firewalls,” Steve Bellovin and Bill Cheswick30 min
Required: “Introduction to TCP/IP Network Attacks,” Guang Yang45 min
Video: “Hacking DNS,” Eli the Computer Guy46 min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Ch. 17 - 18)30 min
Suggested: TCP/IP Illustrated Volume 1 (2nd Edition), Kevin Fall and W. Richard Stevens, (Ch. 17 – 18)30 min
Quiz1 exercice pour s'entraîner
Module 1 Quiz20 min
Semaine
2
Heures pour terminer
3 heures pour terminer

More Advanced Network Security Technologies

This module introduces packet filters, firewall rule sets, proxies, and additional network security methods....
Reading
12 vidéos (Total 65 min), 4 lectures, 1 quiz
Video12 vidéos
Packet Filtering7 min
Sample Packet Filtering and Reference Architecture5 min
Default Firewall Block4 min
Firewall Rules to Allow Outbound Web Browsing4 min
Firewall Rules to Allow Telnet and Other TCP Services3 min
Establishing Corporate Policy Rules4 min
FTP Protocol6 min
Firewall Rules for FTP3 min
Application Proxy Filtering6 min
Forward and Reverse Proxies4 min
Interview: Roger Piqueras Jover11 min
Reading4 lectures
Required: “Anomaly-based Network Intrusion Detection: Techniques, Systems, and Challenges.”20 min
Required: “Intrusion Detection via Static Analysis,” Wagner and Dean25 min
Video: “How Does Intrusion Prevention Systems Work,” 2013 - SourceFire6 min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Chapters 19 - 20)30 min
Quiz1 exercice pour s'entraîner
Module 2 Quiz20 min
Semaine
3
Heures pour terminer
3 heures pour terminer

Network Security Architectures

This module introduces the foundations firewall architectures, intrusion detection, and SOC design....
Reading
11 vidéos (Total 68 min), 4 lectures, 1 quiz
Video11 vidéos
Firewall Architectures (Part 1)6 min
Firewall Architectures (Part 2)6 min
Management by Exception5 min
System Auditing6 min
Basics of Intrusion Detection7 min
Signature Versus Behavioral Detection5 min
IDS Versus IPS6 min
Design of SIEM5 min
Design of a SOC6 min
Interview: Dino Dai Zovi9 min
Reading4 lectures
Required: “An Evening with Berferd,” Bill Cheswick20 min
Required: “IDES Model,” Dorothy Denning30 min
Video: “DEFCAMP 2015 – Building a Security Operations Center,”32 min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Ch. 21 - 22)30 min
Quiz1 exercice pour s'entraîner
Module 3 Quiz20 min
Semaine
4
Heures pour terminer
4 heures pour terminer

Enterprise Network Security

This module introduces the limitations of perimeters, and the challenges in the enterprise of dealing with threats such as DDOS and APT....
Reading
12 vidéos (Total 70 min), 5 lectures, 2 quiz
Video12 vidéos
Practical Limitations of Perimeter7 min
APT Schema Through Perimeter Holes6 min
Third Party Security5 min
Target APT Attack5 min
Large Government Agency Attack5 min
Layer 3 DDOS Protection6 min
Layer 7 Application Level DDOS Risk3 min
Large Financial Website DDOS Attacks4 min
Network Security Industry Overview2 min
Interview: Ray Cheng - Pt. 113 min
Interview: Ray Cheng - Pt. 26 min
Reading5 lectures
Required: “From the Enterprise Perimeter to Mobility Enabled Cloud,” Ed Amoroso, IEEE25 min
Required: “A Study of Advanced Persistent Threats,” Chen, Desmet, and Huygens30 min
Video: “IEEEtv – 5G Summit,” Ed Amoroso, Princeton, 201530 min
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Ch. 23 - 24)30 min
Quiz Directions5 min
Quiz2 exercices pour s'entraîner
Module 4 Quiz20 min
Select the Best Migration Choice:12 min
4.7

Meilleurs avis

par DKAug 12th 2018

I used this course a refresh for established cyber skills, its been a welcome change to have such an enthusiastic lecturer and revisit some of the cornerstones of cyber.

par PFAug 7th 2018

I enjoyed this course! Instructor one of the best I have seen. The course material is easy to follow as well.

Enseignant

Avatar

Dr. Edward G. Amoroso

Research Professor, NYU and CEO, TAG Cyber LLC
Computer Science

À propos de New York University Tandon School of Engineering

Tandon offers comprehensive courses in engineering, applied science and technology. Each course is rooted in a tradition of invention and entrepreneurship....

À propos de la Spécialisation Introduction to Cyber Security

Introduction to Cyber Security was designed to help learners develop a deeper understanding of modern information and system protection technology and methods. The learning outcome is simple: We hope learners will develop a lifelong passion and appreciation for cyber security, which we are certain will help in future endeavors. Students, developers, managers, engineers, and even private citizens will benefit from this learning experience. Special customized interviews with industry partners were included to help connect the cyber security concepts to live business experiences....
Introduction to Cyber Security

Foire Aux Questions

  • Une fois que vous êtes inscrit(e) pour un Certificat, vous pouvez accéder à toutes les vidéos de cours, et à tous les quiz et exercices de programmation (le cas échéant). Vous pouvez soumettre des devoirs à examiner par vos pairs et en examiner vous-même uniquement après le début de votre session. Si vous préférez explorer le cours sans l'acheter, vous ne serez peut-être pas en mesure d'accéder à certains devoirs.

  • Lorsque vous vous inscrivez au cours, vous bénéficiez d'un accès à tous les cours de la Spécialisation, et vous obtenez un Certificat lorsque vous avez réussi. Votre Certificat électronique est alors ajouté à votre page Accomplissements. À partir de cette page, vous pouvez imprimer votre Certificat ou l'ajouter à votre profil LinkedIn. Si vous souhaitez seulement lire et visualiser le contenu du cours, vous pouvez accéder gratuitement au cours en tant qu'auditeur libre.

D'autres questions ? Visitez le Centre d'Aide pour les Etudiants.