Über diesen Kurs
4,840

100 % online

Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.

Flexible Fristen

Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.

Stufe „Mittel“

Ca. 9 Stunden zum Abschließen

Empfohlen: 12 hours/week...

Englisch

Untertitel: Englisch

100 % online

Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.

Flexible Fristen

Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.

Stufe „Mittel“

Ca. 9 Stunden zum Abschließen

Empfohlen: 12 hours/week...

Englisch

Untertitel: Englisch

Lehrplan - Was Sie in diesem Kurs lernen werden

Woche
1
4 Stunden zum Abschließen

Security Awareness, Compliance, Assessments, and Risk

This module includes an introduction to many practical aspects of modern enterprise security including awareness, compliance, assessments, and risk management....
12 Videos (Gesamt 66 min), 5 Lektüren, 1 Quiz
12 Videos
Assignments and Reading2m
Social Engineering5m
Phishing7m
Security Awareness4m
Using Video for Security Awareness1m
Security Assessment and Audit4m
What is GRC?9m
NIST Framework Overview4m
PCI-DSS Framework Overview5m
Challenges of Compliance versus Security5m
Welcome Roger Thornton (Part 1): CTO, AlienVault12m
5 Lektüren
Video: Welcome to Ataata2m
Required: “Framework for Improving Critical Infrastructure Cybersecurity,” Version 1.0, NIST, Feb 12, 2014.
Video: “Addressing the Challenges of Complying with the Payment Card Industry Data Security Standard,” HALOCK Security Labs – Introduction to PCI Compliance11m
Video: “Closing Keynote – The Past, Present, and Future of Integrated GRC,” French Caldwell, MetricStream33m
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, eBook available online (Chapters 25 - 26)
1 praktische Übung
Module 1 Quiz20m
Woche
2
3 Stunden zum Abschließen

Hybrid Cloud Security

This module provides students with an introduction to the cyber security implications of the enterprise shifting to a hybrid cloud computing model....
10 Videos (Gesamt 56 min), 2 Lektüren, 1 Quiz
10 Videos
Enterprise Shift to Hybrid Cloud6m
Workload Micro-Segmentation6m
Defense in Depth through Micro-Segmentation4m
Cloud Access Security Brokers4m
Advanced Hybrid Cloud Security Architecture (Part 1)6m
Advanced Hybrid Cloud Security Architecture (Part 2)4m
Advanced Hybrid Cloud Security Architecture (Part 3)3m
Security of Isolated Servers (Outside Perimeter)4m
Welcome John Popolizio: Founder, Riverdale Group13m
2 Lektüren
Required: “Practical Methods for Securing the Cloud,” IEEE, Ed Amoroso, 201420m
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, eBook available online (Chapters 27 - 28)
1 praktische Übung
Module 2 Quiz20m
Woche
3
4 Stunden zum Abschließen

Blockchain, Anonymity, and Critical Infrastructure Protection

This module introduces several advanced topics in cyber security ranging from blockchain usage, user anonymity, and critical infrastructure protection....
10 Videos (Gesamt 77 min), 4 Lektüren, 1 Quiz
10 Videos
Hashing Algorithms7m
Blockchain - Part 16m
Blockchain - Part 29m
Cyber Attribution7m
Onion Routing and Tor8m
Chaum Binding Algorithm9m
Critical Infrastructure - Part 1 - Requirements7m
Critical Infrastructure - Part 2 - Protection Methods8m
Welcome Roger Thornton (Part 2): CTO, AlienVault9m
4 Lektüren
Required: “Bitcoin: A Peer-to-Peer Electronic Cash System,” S. Nakamoto20m
Required: “Common Threats and Vulnerabilities of Critical Infrastructures,” Robles, Choi, Cho, Kim, Park, and Lee, Dongseo University, Korea. International Journal of Control and Automation.15m
Video: “HDIAC Critical Infrastructure Protection Webinar,” Benjamin Ruddell, Arizona State University, 201542m
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, eBook available online (Chapters 29 - 30)
1 praktische Übung
Module 3 Quiz20m
Woche
4
3 Stunden zum Abschließen

Mobility Security and Deception

This module introduces several advanced topics in cyber security including mobility security and deception – and includes suggestions on career planning for future cyber professionals....
9 Videos (Gesamt 47 min), 5 Lektüren, 2 Quiz
9 Videos
Mobility Security9m
IMSI Catching5m
IoT Security6m
IoT Botnets3m
Using Deception and Honey Pots for Security5m
Welcome Elena Kvochko, Cyber Security Expert7m
Advice on Careers in Cyber Security5m
How to Continue a Learning Plan in Cyber Security2m
5 Lektüren
Required: “Anonymous Connections and Onion Routing,” Michael Reed, Paul Syverson, and David Goldschlag, onion-router.net.25m
Required: “Cyber Security Deception,” Mohammed Almeshekah and Eugene Spafford, Springer.com50m
Video: “Kevin Mahaffey – Lookout – Mobile Security,”22m
Project Description10m
Additional Self-Study10m
2 praktische Übungen
Module 4 Quiz20m
Multiple Choice Questions16m
4.7
30 BewertungenChevron Right

50%

nahm einen neuen Beruf nach Abschluss dieser Kurse auf

44%

ziehen Sie für Ihren Beruf greifbaren Nutzen aus diesem Kurs

Top-Bewertungen

von WCApr 23rd 2018

Prof. Ed presented wonderful courses in cyber security . He always can explain the complicated thing in a easy way and bring the cut-edge technology to the students . Bravo ! Prof. Ed

von ZZSep 3rd 2018

Very Interesting . Course information was very well laid out & helped understand quickly without much difficulty. My proficiency level is Beginner in Cyber Security

Dozent

Avatar

Dr. Edward G. Amoroso

Research Professor, NYU and CEO, TAG Cyber LLC
Computer Science

Über New York University Tandon School of Engineering

Tandon offers comprehensive courses in engineering, applied science and technology. Each course is rooted in a tradition of invention and entrepreneurship....

Über die Spezialisierung Introduction to Cyber Security

Introduction to Cyber Security was designed to help learners develop a deeper understanding of modern information and system protection technology and methods. The learning outcome is simple: We hope learners will develop a lifelong passion and appreciation for cyber security, which we are certain will help in future endeavors. Students, developers, managers, engineers, and even private citizens will benefit from this learning experience. Special customized interviews with industry partners were included to help connect the cyber security concepts to live business experiences....
Introduction to Cyber Security

Häufig gestellte Fragen

  • Sobald Sie sich für ein Zertifikat angemeldet haben, haben Sie Zugriff auf alle Videos, Quizspiele und Programmieraufgaben (falls zutreffend). Aufgaben, die von anderen Kursteilnehmern bewertet werden, können erst dann eingereicht und überprüft werden, wenn Ihr Unterricht begonnen hat. Wenn Sie sich den Kurs anschauen möchten, ohne ihn zu kaufen, können Sie womöglich auf bestimmte Aufgaben nicht zugreifen.

  • Wenn Sie sich für den Kurs anmelden, erhalten Sie Zugriff auf alle Kurse der Spezialisierung und Sie erhalten nach Abschluss aller Arbeiten ein Zertifikat. Ihr elektronisches Zertifikat wird zu Ihrer Seite „Errungenschaften“ hinzugefügt – von dort können Sie Ihr Zertifikat ausdrucken oder es zu Ihrem LinkedIn Profil hinzufügen. Wenn Sie nur lesen und den Inhalt des Kurses anzeigen möchten, können Sie kostenlos als Gast an dem Kurs teilnehmen.

Haben Sie weitere Fragen? Besuchen Sie das Hilfe-Center für Teiln..