Über diesen Kurs

137,287 kürzliche Aufrufe

Karriereergebnisse der Lernenden

52%

nahm einen neuen Beruf nach Abschluss dieser Kurse auf

41%

ziehen Sie für Ihren Beruf greifbaren Nutzen aus diesem Kurs
Zertifikat zur Vorlage
Erhalten Sie nach Abschluss ein Zertifikat
100 % online
Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.
Flexible Fristen
Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.
Stufe „Anfänger“
Ca. 23 Stunden zum Abschließen
Englisch

Kompetenzen, die Sie erwerben

CybersecurityCryptographyInformation Security (INFOSEC)Security Management

Karriereergebnisse der Lernenden

52%

nahm einen neuen Beruf nach Abschluss dieser Kurse auf

41%

ziehen Sie für Ihren Beruf greifbaren Nutzen aus diesem Kurs
Zertifikat zur Vorlage
Erhalten Sie nach Abschluss ein Zertifikat
100 % online
Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.
Flexible Fristen
Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.
Stufe „Anfänger“
Ca. 23 Stunden zum Abschließen
Englisch

von

Placeholder

University of London

Placeholder

Royal Holloway, University of London

Lehrplan - Was Sie in diesem Kurs lernen werden

InhaltsbewertungThumbs Up94%(17,104 Bewertungen)Info
Woche
1

Woche 1

3 Stunden zum Abschließen

Introduction to Information Security

3 Stunden zum Abschließen
4 Videos (Gesamt 17 min), 5 Lektüren, 4 Quiz
4 Videos
The CIA Triad: Confidentiality Integrity and Availability2m
A brief Introduction to the RMIAS model5m
An introduction to knowledge areas in Information Security5m
5 Lektüren
An overview10m
Information Security - What's that?10m
It's not just IT10m
A more comprehensive security model10m
A brief introduction to cyber security knowledge areas10m
4 praktische Übungen
Information and security30m
Questions around the CIA Triad30m
Derived from the RMIAS30m
End of week test30m
Woche
2

Woche 2

5 Stunden zum Abschließen

Introduction to Cryptography

5 Stunden zum Abschließen
8 Videos (Gesamt 45 min), 6 Lektüren, 6 Quiz
8 Videos
This video reviews the physical world security services that we need to replicate in cyberspace.6m
This video introduces the core information security services and tools provided by cryptography.5m
This video explains some core cryptographic concepts and introduces two different types of cryptography.8m
This video discusses potential points of weakness in any system using cryptography.6m
This video discusses how different types of cryptography are used in `real-world' applications.7m
This video explains why control of cryptography presents society with a dilemma.8m
Summary56
6 Lektüren
Everyday Cryptography 1.1.1 and 1.1.210m
Everyday Cryptography 1.310m
Everyday Cryptography 1.5.310m
Will superfast ‘quantum’ computers mean the end of unbreakable encryption?5m
Everyday Cryptography 5.1.1 and 5.1.210m
Cryptography Wars10m
6 praktische Übungen
Why cryptography?30m
The cryptographic toolkit30m
Algorithms and keys30m
Breaking cryptosystems30m
Use of cryptography30m
The cryptography dilemma30m
Woche
3

Woche 3

6 Stunden zum Abschließen

Network and Computer Security

6 Stunden zum Abschließen
10 Videos (Gesamt 36 min), 1 Lektüre, 9 Quiz
10 Videos
Computer Networks and Information3m
Network Security Protocols4m
Threats3m
Network Security Systems3m
Kinds of data2m
Authentication and Authorisation3m
Access Control3m
System Vulnerabilities3m
System Security Tools3m
1 Lektüre
Information and Networks10m
9 praktische Übungen
Threats and Information30m
Networks30m
Network Security Protocols30m
Threats30m
Network Security Systems30m
Kinds of Data30m
Authentication and Authorisation30m
Access Control30m
System Vulnerabilities30m
Woche
4

Woche 4

5 Stunden zum Abschließen

Security Management

5 Stunden zum Abschließen
8 Videos (Gesamt 27 min), 3 Lektüren, 7 Quiz
8 Videos
The ISO27000 Family4m
Security Policies2m
Security Controls3m
The Risk Management Process3m
Risk Assessment2m
Regulations and legal frameworks3m
Incident Management3m
3 Lektüren
Chapter: Introduction to Information Security and ISO2700110m
Risk Management and Assessment10m
Laws affecting Information Security10m
7 praktische Übungen
ISO 2700130m
Security Policies30m
Security Controls30m
Risk Management30m
Risk Assessment30m
Law and Regulations30m
Incident Management30m

Bewertungen

Top-Bewertungen von INFORMATION SECURITY: CONTEXT AND INTRODUCTION

Alle Bewertungen anzeigen

Häufig gestellte Fragen

Haben Sie weitere Fragen? Besuchen Sie das Hilfe-Center für Teiln..