Über diesen Kurs
17,613 kürzliche Aufrufe

100 % online

Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.

Flexible Fristen

Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.

Stufe „Mittel“

Ca. 11 Stunden zum Abschließen

Empfohlen: 11 hours/week...

Englisch

Untertitel: Englisch
User
Kursteilnehmer, die sich für Course entscheiden, sind
  • Security Engineers
  • Technical Solutions Engineers
  • Chief Technology Officers (CTOs)
  • Data Scientists
  • Machine Learning Engineers
User
Kursteilnehmer, die sich für Course entscheiden, sind
  • Security Engineers
  • Technical Solutions Engineers
  • Chief Technology Officers (CTOs)
  • Data Scientists
  • Machine Learning Engineers

100 % online

Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.

Flexible Fristen

Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.

Stufe „Mittel“

Ca. 11 Stunden zum Abschließen

Empfohlen: 11 hours/week...

Englisch

Untertitel: Englisch

Lehrplan - Was Sie in diesem Kurs lernen werden

Woche
1
5 Stunden zum Abschließen

Basic Network Security

13 Videos (Gesamt 71 min), 5 Lektüren, 1 Quiz
13 Videos
Assignments and Reading2m
Security Through Obscurity4m
TCP/IP Evolution and Security6m
TCP/IP Overview8m
IP Spoofing5m
TCP Sequence Number Attack5m
Packet Flooding5m
Packet Sniffing5m
SYN Packets for Access Control5m
Definition of a Firewall5m
Firewall: Stateful versus Stateless5m
Interview: John Viega8m
5 Lektüren
Required: “Network Firewalls,” Steve Bellovin and Bill Cheswick30m
Required: “Introduction to TCP/IP Network Attacks,” Guang Yang45m
Video: “Hacking DNS,” Eli the Computer Guy46m
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Ch. 17 - 18)30m
Suggested: TCP/IP Illustrated Volume 1 (2nd Edition), Kevin Fall and W. Richard Stevens, (Ch. 17 – 18)30m
1 praktische Übung
Module 1 Quiz20m
Woche
2
3 Stunden zum Abschließen

More Advanced Network Security Technologies

12 Videos (Gesamt 65 min), 4 Lektüren, 1 Quiz
12 Videos
Packet Filtering7m
Sample Packet Filtering and Reference Architecture5m
Default Firewall Block4m
Firewall Rules to Allow Outbound Web Browsing4m
Firewall Rules to Allow Telnet and Other TCP Services3m
Establishing Corporate Policy Rules4m
FTP Protocol6m
Firewall Rules for FTP3m
Application Proxy Filtering6m
Forward and Reverse Proxies4m
Interview: Roger Piqueras Jover11m
4 Lektüren
Required: “Anomaly-based Network Intrusion Detection: Techniques, Systems, and Challenges.”20m
Required: “Intrusion Detection via Static Analysis,” Wagner and Dean25m
Video: “How Does Intrusion Prevention Systems Work,” 2013 - SourceFire6m
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Chapters 19 - 20)30m
1 praktische Übung
Module 2 Quiz20m
Woche
3
3 Stunden zum Abschließen

Network Security Architectures

11 Videos (Gesamt 68 min), 4 Lektüren, 1 Quiz
11 Videos
Firewall Architectures (Part 1)6m
Firewall Architectures (Part 2)6m
Management by Exception5m
System Auditing6m
Basics of Intrusion Detection7m
Signature Versus Behavioral Detection5m
IDS Versus IPS6m
Design of SIEM5m
Design of a SOC6m
Interview: Dino Dai Zovi9m
4 Lektüren
Required: “An Evening with Berferd,” Bill Cheswick20m
Required: “IDES Model,” Dorothy Denning30m
Video: “DEFCAMP 2015 – Building a Security Operations Center,”32m
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Ch. 21 - 22)30m
1 praktische Übung
Module 3 Quiz20m
Woche
4
4 Stunden zum Abschließen

Enterprise Network Security

12 Videos (Gesamt 70 min), 5 Lektüren, 2 Quiz
12 Videos
Practical Limitations of Perimeter7m
APT Schema Through Perimeter Holes6m
Third Party Security5m
Target APT Attack5m
Large Government Agency Attack5m
Layer 3 DDOS Protection6m
Layer 7 Application Level DDOS Risk3m
Large Financial Website DDOS Attacks4m
Network Security Industry Overview2m
Interview: Ray Cheng - Pt. 113m
Interview: Ray Cheng - Pt. 26m
5 Lektüren
Required: “From the Enterprise Perimeter to Mobility Enabled Cloud,” Ed Amoroso, IEEE25m
Required: “A Study of Advanced Persistent Threats,” Chen, Desmet, and Huygens30m
“Implementing Zero Trust,” Ed Amoroso, 201830m
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Ch. 23 - 24)30m
Quiz Directions5m
2 praktische Übungen
Module 4 Quiz20m
Select the Best Migration Choice:12m
4.7
31 BewertungenChevron Right

75%

ziehen Sie für Ihren Beruf greifbaren Nutzen aus diesem Kurs

17%

erhalten Sie eine Gehaltserhöhung oder Beförderung

Top-Bewertungen von Real-Time Cyber Threat Detection and Mitigation

von DEAug 30th 2019

Solid introductory course. Prof teaches basic concepts in an engaging manner without requiring much technical background. As with the other courses in the program, the quiz wording is a bit odd.

von ASNov 5th 2018

Very good course providing basic knowledge for understanding the ways of cyber threat detections & mitigation so it is easier and more intuitive continuing exploration of the field by your own

Dozent

Avatar

Dr. Edward G. Amoroso

Research Professor, NYU and CEO, TAG Cyber LLC
Computer Science

Über New York University Tandon School of Engineering

Tandon offers comprehensive courses in engineering, applied science and technology. Each course is rooted in a tradition of invention and entrepreneurship....

Über den Spezialisierung Introduction to Cyber Security

Introduction to Cyber Security was designed to help learners develop a deeper understanding of modern information and system protection technology and methods. The learning outcome is simple: We hope learners will develop a lifelong passion and appreciation for cyber security, which we are certain will help in future endeavors. Students, developers, managers, engineers, and even private citizens will benefit from this learning experience. Special customized interviews with industry partners were included to help connect the cyber security concepts to live business experiences....
Introduction to Cyber Security

Häufig gestellte Fragen

  • Sobald Sie sich für ein Zertifikat angemeldet haben, haben Sie Zugriff auf alle Videos, Quizspiele und Programmieraufgaben (falls zutreffend). Aufgaben, die von anderen Kursteilnehmern bewertet werden, können erst dann eingereicht und überprüft werden, wenn Ihr Unterricht begonnen hat. Wenn Sie sich den Kurs anschauen möchten, ohne ihn zu kaufen, können Sie womöglich auf bestimmte Aufgaben nicht zugreifen.

  • Wenn Sie sich für den Kurs anmelden, erhalten Sie Zugriff auf alle Kurse der Spezialisierung und Sie erhalten nach Abschluss aller Arbeiten ein Zertifikat. Ihr elektronisches Zertifikat wird zu Ihrer Seite „Errungenschaften“ hinzugefügt – von dort können Sie Ihr Zertifikat ausdrucken oder es zu Ihrem LinkedIn Profil hinzufügen. Wenn Sie nur lesen und den Inhalt des Kurses anzeigen möchten, können Sie kostenlos als Gast an dem Kurs teilnehmen.

Haben Sie weitere Fragen? Besuchen Sie das Hilfe-Center für Teiln..