Über diesen Kurs

36,220 kürzliche Aufrufe
Zertifikat zur Vorlage
Erhalten Sie nach Abschluss ein Zertifikat
100 % online
Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.
Flexible Fristen
Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.
Stufe „Anfänger“
Ca. 9 Stunden zum Abschließen
Englisch

Was Sie lernen werden

  • Define key concepts and terminology in Cybersecurity

  • Describe key threats to cybersecurity

  • Define strategies to identify and remediate vulnerabilities in information assets

  • Give examples of the systemic components (including personnel) necessary for an effective cybersecurity program

Kompetenzen, die Sie erwerben

Security vulnerabilities and treatmentsThreats to cybersecurityCybersecurity terminologycybersecurity program elements
Zertifikat zur Vorlage
Erhalten Sie nach Abschluss ein Zertifikat
100 % online
Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.
Flexible Fristen
Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.
Stufe „Anfänger“
Ca. 9 Stunden zum Abschließen
Englisch

von

Placeholder

University System of Georgia

Lehrplan - Was Sie in diesem Kurs lernen werden

Woche
1

Woche 1

1 Minute zum Abschließen

Welcome to The Foundations of Cybersecurity (Course 1)

1 Minute zum Abschließen
1 Video (Gesamt 1 min)
1 Video
Woche
2

Woche 2

1 Stunde zum Abschließen

Introduction to Cybersecurity (Module 1.1)

1 Stunde zum Abschließen
5 Videos (Gesamt 28 min), 1 Lektüre, 4 Quiz
5 Videos
The Definition of Cybersecurity (Lecture 1.1.1)7m
Key Concepts in Cybersecurity - Part 1 (Lecture 1.1.2)8m
Key Concepts in Cybersecurity - Part 2 (Lecture 1.1.3)11m
Wrap-up for Introduction to Cybersecurity22
1 Lektüre
The CIA Triad10m
4 praktische Übungen
The Definition of Cybersecurity (Quiz 1.1.1)5m
Key Concepts in Cybersecurity - Part 1 (Quiz 1.1.2)5m
Key Concepts in Cybersecurity - Part 2 (Quiz 1.1.3)5m
Quiz for Introduction to Cybersecurity Module10m
Woche
3

Woche 3

2 Stunden zum Abschließen

Threats to Cybersecurity (Module 1.2)

2 Stunden zum Abschließen
6 Videos (Gesamt 51 min), 1 Lektüre, 5 Quiz
6 Videos
Compromises to IP, Deviations in QoS, & Espionage or Trespass (Lecture 1.2.1)13m
Forces of Nature, Human Error or Failure & Information Extortion (Lecture 1.2.2)12m
Sabotage or Vandalism, Software Attacks & Technical Hardware Failures (Lesson 1.2.3)12m
Technical Hardware Failure, Technical Software Failure, Technological Obsolescence, and Theft (Lesson 1.2.4)11m
Threats to Cybersecurity Wrap-up39
1 Lektüre
Threats to Cybersecurity10m
5 praktische Übungen
Compromises to IP, Deviations in QoS, & Espionage or Trespass (Quiz 1.2.1)5m
Forces of Nature, Human Error or Failure & Information Extortion (Quiz 1.2.2)5m
Sabotage or vandalism, Software attacks & Technical hardware failures (Quiz 1.2.3)5m
Technical Hardware Failure, Technical Software Failure, Technological Obsolescence, and Theft (Quiz1.2.4)5m
Threats to Cybersecurity - Module Quiz20m
Woche
4

Woche 4

1 Stunde zum Abschließen

Security Technologies (Module 1.3)

1 Stunde zum Abschließen
6 Videos (Gesamt 38 min), 1 Lektüre, 5 Quiz
6 Videos
Access Control (Lecture 1.3.1)12m
Firewalls (Lecture 1.3.2)11m
Intrusion Detection and Prevention Systems (Lecture 1.3.3)8m
Virtual Private Networks (Lecture 1.3.4)4m
Wrap-up for Security Technologies26
1 Lektüre
Protection Mechanisms10m
5 praktische Übungen
Access Control (Quiz 1.3.1)5m
Firewalls (Quiz 1.3.2)
Intrusion Detection and Prevention Systems (Quiz 1.3.3)
Virtual Private Networks (Quiz 1.3.4)
Security Technologies Module20m

Bewertungen

Top-Bewertungen von THE FOUNDATIONS OF CYBERSECURITY

Alle Bewertungen anzeigen

Über den Spezialisierung Managing Cybersecurity

Managing Cybersecurity

Häufig gestellte Fragen

Haben Sie weitere Fragen? Besuchen Sie das Hilfe-Center für Teiln..