このコースについて

116,922 最近の表示

受講生の就業成果

35%

コース終了後に新しいキャリアをスタートした

34%

コースが具体的なキャリアアップにつながった
共有できる証明書
修了時に証明書を取得
100%オンライン
自分のスケジュールですぐに学習を始めてください。
柔軟性のある期限
スケジュールに従って期限をリセットします。
初級レベル
約17時間で修了
英語
字幕:英語

習得するスキル

CybersecurityInformation Security (INFOSEC)Denial-Of-Service Attack (DOS)Risk Assessment

受講生の就業成果

35%

コース終了後に新しいキャリアをスタートした

34%

コースが具体的なキャリアアップにつながった
共有できる証明書
修了時に証明書を取得
100%オンライン
自分のスケジュールですぐに学習を始めてください。
柔軟性のある期限
スケジュールに従って期限をリセットします。
初級レベル
約17時間で修了
英語
字幕:英語

提供:

New York University ロゴ

New York University

シラバス - 本コースの学習内容

コンテンツの評価Thumbs Up93%(5,368 件の評価)Info
1

1

5時間で修了

Introduction to Cyber Security

5時間で修了
10件のビデオ (合計47分), 6 readings, 1 quiz
10件のビデオ
Assignments and Reading2 分
Hacking an Old-Fashioned Soda Machine4 分
Simple Worm Program4 分
Trojan Horse Login Program7 分
Malicious Compiler Program8 分
Typical Unix Kernel Attack6 分
Explaining Interview Series58
Welcome Lou Manousos (Part 1)5 分
Welcome Lou Manousos (Part 2)4 分
6件の学習用教材
Required: Smashing the Stack for Fun and Profit,” Aleph One30 分
Required: “Reflections on Trusting Trust,” Ken Thompson30 分
Video: DEF CON 2346 分
Video: Kevin Mitnick | Talks at Google52 分
Suggested: Introduction to Cyber Security (Ch. 1-2)30 分
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 1-2)30 分
1の練習問題
Module 1 Quiz20 分
2

2

5時間で修了

Understanding Basic Security Frameworks

5時間で修了
17件のビデオ (合計85分), 6 readings, 3 quizzes
17件のビデオ
Purpose of Cyber Security4 分
Adversary Types7 分
Vulnerability Types5 分
Threat Types5 分
Matching Quiz1 分
Matching Quiz Solution1 分
Confidentiality Threat6 分
Integrity Threat6 分
Availability Threat5 分
Fraud Threat5 分
Testing for Vultnerabilities4 分
Attacks4 分
Brute Force vs. Hueristic Attacks3 分
Crytanalysis5 分
Cryptanalyzing Caesar Cipher4 分
Welcome Jose Dominguez9 分
6件の学習用教材
Required: “Why Cryptosystems Fail,” Ross Anderson30 分
Required: “There Be Dragons,” Steve Bellovin30 分
Video: DMARC Whiteboard Session15 分
Video: Defcon 2622 分
Suggested: Introduction to Cyber Security, (Ch. 3 - 4)30 分
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 3 – 4)30 分
3の練習問題
Matching Quiz6 分
Further Consideration - Fraud2 分
Module 2 Quiz20 分
3

3

4時間で修了

Examining Cyber Threats More Closely

4時間で修了
10件のビデオ (合計81分), 6 readings, 2 quizzes
10件のビデオ
SQL/ Slammer Worm of 20034 分
Nachi Worm of 20039 分
Botnet Design12 分
Botnet Arithmetic10 分
Welcome Elad Yoran11 分
Assets and Infrastructure8 分
Calculating Risk8 分
Making Security and Cost Decisions Based on Risk5 分
Threat Trees and Completeness of Analysis6 分
6件の学習用教材
Required: “Hackers Remotely Kill a Jeep on the Highway with Me in It,” Andy Greenberg, Wired Magazine10 分
Required: “A Hacker’s Evolution: Austin’s HD Moore Grew Up with Cybersecurity Industry,” 512 Tech10 分
Suggested: Introduction to Cyber Security (Ch. 5 - 6)30 分
Suggested: TCP/IP Illustrated Volume 1 (2nd Edition), (Ch. 5 - 6)30 分
Video: “Top Hacker Shows Us How It’s Done,” Pablos Holman, TEDx Midwest18 分
Video: “All Your Devices Can be Hacked,” Avi Rubin, TED Talk17 分
2の練習問題
Further Consideration - Threat Trees2 分
Module 3 Quiz20 分
4

4

4時間で修了

Introducing Security Risk Analysis

4時間で修了
8件のビデオ (合計61分), 8 readings, 2 quizzes
8件のビデオ
Mapping Assets to Threats7 分
Estimating Risk for Threat-Asset Pairs5 分
Example Case Study Matrix (Part 1)8 分
Example Case Study Matrix (Part 2)9 分
Example Case Study Matrix (Part 3)7 分
Mapping Assets, Threats, Vulnerabilities, and Attacks5 分
Welcome Nasir Memon14 分
8件の学習用教材
Required: “A Man-in-the-Middle Attack on UMTS,” Meyer and Wetzel10 分
Required: “Are Computer Hacker Break-Ins Ethical?” Eugene Spafford10 分
Video: “What’s Wrong With Your Password,” Lorrie Faith Cranor, TED Talk18 分
Video: “Fighting Viruses, Defending the Net,” Mikko Hypponen, TED Talk17 分
Suggested: Introduction to Cyber Security, (Ch. 7 - 8)30 分
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 7 – 8)30 分
Project Description10 分
Additional Self-Learning Opportunities10 分
2の練習問題
Module 4 Quiz20 分
Final Quiz - What level of security risk do you estimate for the following threat-asset matrix entries for the ACME Software Company:18 分

レビュー

INTRODUCTION TO CYBER ATTACKS からの人気レビュー

すべてのレビューを見る

Introduction to Cyber Security専門講座について

Introduction to Cyber Security was designed to help learners develop a deeper understanding of modern information and system protection technology and methods. The learning outcome is simple: We hope learners will develop a lifelong passion and appreciation for cyber security, which we are certain will help in future endeavors. Students, developers, managers, engineers, and even private citizens will benefit from this learning experience. Special customized interviews with industry partners were included to help connect the cyber security concepts to live business experiences....
Introduction to Cyber Security

よくある質問

  • 講義と課題へのアクセスは、登録のタイプによって異なります。聴講モードでコースを受講すると、ほとんどのコース教材を無料で見ることができます。採点された課題にアクセスして修了証を取得するには、聴講中または聴講後に、修了証エクスペリエンスを購入する必要があります。聴講オプションが表示されない場合:

    • コースは聴講オプションを提供していない可能性があります。代わりに無料トライアルをお試しいただくか、学資援助を申請することができます。
    • コースは、聴講オプションを提供せずに「修了証なしフルコース」オプションを提供する場合があります。このオプションでは、すべてのコース教材が表示され、必須の評価を提出して、最終成績を取得することができます。この場合、修了証エクスペリエンスは購入できません。
  • コースに登録する際、専門講座のすべてのコースにアクセスできます。コースの完了時には修了証を取得できます。電子修了証が成果のページに追加され、そこから修了証を印刷したり、LinkedInのプロフィールに追加したりできます。コースの内容の閲覧のみを希望する場合は、無料でコースを聴講できます。

  • サブスクライブすると、7日間の無料トライアルを体験できます。この期間中は解約金なしでキャンセルできます。それ以降、払い戻しはありませんが、サブスクリプションをいつでもキャンセルできます。返金ポリシーをすべて表示します

  • はい。受講料の支払いが難しい受講生に、Coursera(コーセラ)は学資援助を提供しています。左側の[登録]ボタンの下にある[学資援助]のリンクをクリックして申請してください。申請書の入力を促すメッセージが表示され、承認されると通知が届きます。キャップストーンプロジェクトを含む専門講座の各コースでこのステップを完了する必要があります。詳細

  • このコースでは大学の単位は付与されませんが、一部の大学ではコース修了証を単位として承認する場合があります。詳細については、大学にお問い合わせください。Coursera(コーセラ)のオンライン学位および Mastertrack™証明書は、大学の単位を取得する機会を提供します。

さらに質問がある場合は、受講者向けヘルプセンターにアクセスしてください。