À propos de ce Spécialisation

Cours en ligne à 100 %

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.

Planning flexible

Définissez et respectez des dates limites flexibles.

Niveau débutant

Approx. 3 mois pour terminer

4 heures/semaine recommandées

Anglais

Sous-titres : Anglais...

Compétences que vous acquerrez

CybersecurityInformation Security (INFOSEC)Risk AssessmentAttack Surface

Cours en ligne à 100 %

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.

Planning flexible

Définissez et respectez des dates limites flexibles.

Niveau débutant

Approx. 3 mois pour terminer

4 heures/semaine recommandées

Anglais

Sous-titres : Anglais...

Fonctionnement du Spécialisation

Suivez les cours

Une Spécialisation Coursera est une série de cours axés sur la maîtrise d'une compétence. Pour commencer, inscrivez-vous directement à la Spécialisation ou passez en revue ses cours et choisissez celui par lequel vous souhaitez commencer. Lorsque vous vous abonnez à un cours faisant partie d'une Spécialisation, vous êtes automatiquement abonné(e) à la Spécialisation complète. Il est possible de terminer seulement un cours : vous pouvez suspendre votre formation ou résilier votre abonnement à tout moment. Rendez-vous sur votre tableau de bord d'étudiant pour suivre vos inscriptions aux cours et vos progrès.

Projet pratique

Chaque Spécialisation inclut un projet pratique. Vous devez réussir le(s) projet(s) pour terminer la Spécialisation et obtenir votre Certificat. Si la Spécialisation inclut un cours dédié au projet pratique, vous devrez terminer tous les autres cours avant de pouvoir le commencer.

Obtenir un Certificat

Lorsque vous aurez terminé tous les cours et le projet pratique, vous obtiendrez un Certificat que vous pourrez partager avec des employeurs éventuels et votre réseau professionnel.

how it works

Cette Spécialisation compte 4 cours

Cours1

Introduction to Cybersecurity for Business

4.7
260 notes
79 avis
The world runs computers. From small to large businesses, from the CEO down to level 1 support staff, everyone uses computers. This course is designed to give you a practical perspective on computer security. This course approaches computer security in a way that anyone can understand. Ever wonder how your bank website is secure when you connect to it? Wonder how other business owners secure their network? Wonder how large data breaches happen? This is practical computer security. It will help you answer the question – what should I focus on?...
Cours2

Cyber Threats and Attack Vectors

4.7
150 notes
36 avis
Data breaches occur nearly every day. From very large retailers, down to your fantasy football website, and anywhere in between, they have been compromised in some way. How did the attackers get in? What did they do with the data they compromised? What should I be concerned with in my own business or my systems? This course is the second course in the Practical Computer Security. It will discuss types of threats and attack vectors commonly seen in today’s environment. I hate to be the bearer of bad news, but threats are all over the place! This course isn’t designed to insight fear that there is no hope for keeping systems and business secure, but rather educate you on how attacks are carried out so that you have a better sense of what to look out for in your business or with your systems....
Cours3

Detecting and Mitigating Cyber Threats and Attacks

4.7
111 notes
20 avis
Computer attacks and data breaches are inevitable. It seems like every day a data breach occurs and the victims of the data breach suffer. Their information is stolen or posted online. The company’s or businesses who had the breach go on, learn a little from the attack, and just give credit monitoring out as if nothing happened. What if you could help prevent a data breach in your organization? This is the third course in the Practical Computer Security specialization. This course looks at detection and mitigation of threats and attack vectors and discusses how to use tools and principles to protect information. By the end of the course you should be able to make suggestions on what type of detection and mitigation strategy is right for your systems or business given the known threats and attack vectors. You should be able to discuss what features you want in a firewall, or how cash registers or sensitive data systems should be secured. The project at the end of the course will allow you to apply what you have learned to argue what type of detection and mitigation strategies should have been employed by companies and businesses that have suffered a data breach....
Cours4

Proactive Computer Security

4.6
72 notes
19 avis
I’ve heard this before – “I’m not sure my computer security practices are working”. I reply “Have you tested them?” This course is the fourth and final course in the Practical Computer Security specialization. In this course, you’ll learn how to proactively test what you have put in place to protect your data. In the first week you’ll be able to discuss the basics of deterrents and how to “trick” attackers into believing they’ve hit a goldmine of data away from your real systems. In week 2, you’ll be able to understand and discuss the steps of penetration testing methodology. In week 3, you will be able to understand and apply what you have learned on your own systems to test whether your systems are secure or not. In week 4, we’ll discuss planning for your own methodology that you can apply to your own systems. And finally in week 5, we’ll finish up with a project that will allow you to test your skills in a safe environment....

Enseignant

Avatar

Greg Williams

Lecturer
Department of Computer Science

À propos de University of Colorado System

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

Foire Aux Questions

  • Oui ! Pour commencer, cliquez sur la carte du cours qui vous intéresse et inscrivez-vous. Vous pouvez vous inscrire et terminer le cours pour obtenir un Certificat partageable, ou vous pouvez accéder au cours en auditeur libre afin d'en visualiser gratuitement le contenu. Si vous vous abonnez à un cours faisant partie d'une Spécialisation, vous êtes automatiquement abonné(e) à la Spécialisation complète. Visitez votre tableau de bord d'étudiant(e) pour suivre vos progrès.

  • Ce cours est entièrement en ligne : vous n'avez donc pas besoin de vous présenter physiquement dans une salle de classe. Vous pouvez accéder à vos vidéos de cours, lectures et devoirs en tout temps et en tout lieu, par l'intermédiaire du Web ou de votre appareil mobile.

  • Cette Spécialisation n'est pas associée à des crédits universitaires, mais certaines universités peuvent décider d'accepter des Certificats de Spécialisation pour des crédits. Vérifiez-le auprès de votre établissement pour en savoir plus.

  • The course within the specialization can be accomplished in 4-5 weeks with each week being 3-4 hours of study. If you have hands on experience with some of the concepts, you may be able to shorten the time spent on learning.

  • This is an introductory specialization. Learners will learn the fundamentals of many aspects of system management.

  • No, you do not have to take the courses in a specific order, however, key concepts are introduced in order.

D'autres questions ? Visitez le Centre d'Aide pour les Etudiants.