Über diesen Kurs

29,230 kürzliche Aufrufe
Zertifikat zur Vorlage
Erhalten Sie nach Abschluss ein Zertifikat
100 % online
Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.
Flexible Fristen
Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.
Stufe „Mittel“
Ca. 14 Stunden zum Abschließen
Englisch

Dozent

Zertifikat zur Vorlage
Erhalten Sie nach Abschluss ein Zertifikat
100 % online
Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.
Flexible Fristen
Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.
Stufe „Mittel“
Ca. 14 Stunden zum Abschließen
Englisch

von

Placeholder

University of Colorado System

Lehrplan - Was Sie in diesem Kurs lernen werden

InhaltsbewertungThumbs Up87%(1,039 Bewertungen)Info
Woche
1

Woche 1

3 Stunden zum Abschließen

Cybersecurity Concepts and Security Principles

3 Stunden zum Abschließen
6 Videos (Gesamt 48 min), 5 Lektüren, 2 Quiz
6 Videos
Lesson 1. Vulnerabilities and Threats11m
Method, Opportunity, and Motive5m
Confidentiality, Integrity, and Availability13m
Risk, Risk Assessment and Method of Defense7m
Security Principles: Defense in Depth, Defense with Diversity, Cyber Resilience6m
5 Lektüren
Cybersecurity Concepts10m
M.O.M.10m
C.I.A.10m
NIST RMF10m
Defense in Depth10m
1 praktische Übung
Exam 1.1. Assess Cybersecurity Concepts and Security Principles Learned42m
Woche
2

Woche 2

3 Stunden zum Abschließen

Protect Data Access and Verify Source of Trust

3 Stunden zum Abschließen
3 Videos (Gesamt 25 min), 3 Lektüren, 2 Quiz
3 Videos
Principle of Adequate Data Protection5m
In Software We Trust. Really?9m
3 Lektüren
Apply Principle of Least Privileges for Access Control20m
Inside the Cyberattack that Shocked the US Government", by Brendan Koerner on OPM breach20m
also good to add some additional reading beyond the slides20m
1 praktische Übung
Exam 1.2. Assess How to Protect Data Access and Verify Source of Trust30m
Woche
3

Woche 3

3 Stunden zum Abschließen

Using GPG to Sign/Verify Software

3 Stunden zum Abschließen
3 Videos (Gesamt 30 min), 3 Lektüren, 2 Quiz
3 Videos
Verify Software Integrity and Authenticity8m
Web of Trust10m
3 Lektüren
The GNU Privacy Handbook30m
Making and verifying signatures20m
How to send/receive encrypted email with GnuPG20m
1 praktische Übung
Exam 1.3. Assess the skill of using gpg to sign and verify software.30m
Woche
4

Woche 4

4 Stunden zum Abschließen

Be a CA, Setup Secure Server and Client Certificate

4 Stunden zum Abschließen
6 Videos (Gesamt 71 min), 5 Lektüren, 2 Quiz
6 Videos
What are in a Certificate?8m
Being Your Own CA21m
Server Certificate and Installation13m
Setup Client Certificate7m
Client Server Mutual Authentication8m
5 Lektüren
Verisign15m
Secure Web Access15m
Server Certificates15m
Client Certificates20m
Example of Mutual Authentication15m
1 praktische Übung
Exam 1.4. Assess PKI Concepts and Certificates Creation/Signing with PKI30m

Bewertungen

Top-Bewertungen von DESIGN AND ANALYZE SECURE NETWORKED SYSTEMS

Alle Bewertungen anzeigen

Über den Spezialisierung Fundamentals of Computer Network Security

Fundamentals of Computer Network Security

Häufig gestellte Fragen

Haben Sie weitere Fragen? Besuchen Sie das Hilfe-Center für Teiln..