この専門講座について
15,181 最近の表示

100%オンラインコース

自分のスケジュールですぐに学習を始めてください。

フレキシブルなスケジュール

柔軟性のある期限の設定および維持

初級レベル

約3か月で修了

推奨4時間/週

英語

字幕:英語

習得するスキル

CybersecurityInformation Security (INFOSEC)Risk AssessmentAttack Surface

100%オンラインコース

自分のスケジュールですぐに学習を始めてください。

フレキシブルなスケジュール

柔軟性のある期限の設定および維持

初級レベル

約3か月で修了

推奨4時間/週

英語

字幕:英語

専門講座のしくみ

コースを受講しましょう。

Coursera(コーセラ)の専門講座は、一連のコース群であり、技術を身に付ける手助けとなります。開始するには、専門講座に直接登録するか、コースを確認して受講したいコースを選択してください。専門講座の一部であるコースにサブスクライブすると、自動的にすべての専門講座にサブスクライブされます。1つのコースを修了するだけでも結構です。いつでも、学習を一時停止したり、サブスクリプションを終了することができます。コースの登録状況や進捗を追跡するには、受講生のダッシュボードにアクセスしてください。

実践型プロジェクト

すべての専門講座には、実践型プロジェクトが含まれています。専門講座を完了して修了証を獲得するには、成功裏にプロジェクトを終了させる必要があります。専門講座に実践型プロジェクトに関する別のコースが含まれている場合、専門講座を開始するには、それら他のコースをそれぞれ終了させる必要があります。

修了証を取得

すべてのコースを終了し、実践型プロジェクトを完了すると、修了証を獲得します。この修了証は、今後採用企業やあなたの職業ネットワークと共有できます。

how it works

この専門講座には4コースあります。

コース1

Introduction to Cybersecurity for Business

4.7
321件の評価
85件のレビュー

The world runs computers. From small to large businesses, from the CEO down to level 1 support staff, everyone uses computers. This course is designed to give you a practical perspective on computer security. This course approaches computer security in a way that anyone can understand. Ever wonder how your bank website is secure when you connect to it? Wonder how other business owners secure their network? Wonder how large data breaches happen? This is practical computer security. It will help you answer the question – what should I focus on?

...
コース2

Cyber Threats and Attack Vectors

4.6
181件の評価
38件のレビュー

Data breaches occur nearly every day. From very large retailers, down to your fantasy football website, and anywhere in between, they have been compromised in some way. How did the attackers get in? What did they do with the data they compromised? What should I be concerned with in my own business or my systems? This course is the second course in the Practical Computer Security. It will discuss types of threats and attack vectors commonly seen in today’s environment. I hate to be the bearer of bad news, but threats are all over the place! This course isn’t designed to insight fear that there is no hope for keeping systems and business secure, but rather educate you on how attacks are carried out so that you have a better sense of what to look out for in your business or with your systems.

...
コース3

Detecting and Mitigating Cyber Threats and Attacks

4.7
142件の評価
25件のレビュー

Computer attacks and data breaches are inevitable. It seems like every day a data breach occurs and the victims of the data breach suffer. Their information is stolen or posted online. The company’s or businesses who had the breach go on, learn a little from the attack, and just give credit monitoring out as if nothing happened. What if you could help prevent a data breach in your organization? This is the third course in the Practical Computer Security specialization. This course looks at detection and mitigation of threats and attack vectors and discusses how to use tools and principles to protect information. By the end of the course you should be able to make suggestions on what type of detection and mitigation strategy is right for your systems or business given the known threats and attack vectors. You should be able to discuss what features you want in a firewall, or how cash registers or sensitive data systems should be secured. The project at the end of the course will allow you to apply what you have learned to argue what type of detection and mitigation strategies should have been employed by companies and businesses that have suffered a data breach.

...
コース4

Proactive Computer Security

4.6
87件の評価
21件のレビュー

I’ve heard this before – “I’m not sure my computer security practices are working”. I reply “Have you tested them?” This course is the fourth and final course in the Practical Computer Security specialization. In this course, you’ll learn how to proactively test what you have put in place to protect your data. In the first week you’ll be able to discuss the basics of deterrents and how to “trick” attackers into believing they’ve hit a goldmine of data away from your real systems. In week 2, you’ll be able to understand and discuss the steps of penetration testing methodology. In week 3, you will be able to understand and apply what you have learned on your own systems to test whether your systems are secure or not. In week 4, we’ll discuss planning for your own methodology that you can apply to your own systems. And finally in week 5, we’ll finish up with a project that will allow you to test your skills in a safe environment.

...

講師

Avatar

Greg Williams

Lecturer
Department of Computer Science

University of Colorado Systemについて

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

よくある質問

  • はい。まず始めに興味のあるコースカードをクリックして登録します。コースに登録して修了することによって、共有できる修了証を取得するか、無料でコースを聴講してコースの教材を確認することができます。専門講座の一部であるコースにサブスクライブすると、専門講座全体に自動的にサブスクライブされます。進捗を追跡するには、受講生のダッシュボードにアクセスしてください。

  • このコースは完全にオンラインで提供されているため、実際に教室に出席する必要はありません。Webまたはモバイル機器からいつでもどこからでも講義、学習用教材、課題にアクセスできます。

  • この専門講座では大学の単位は付与されませんが、一部の大学では専門講座修了証を単位として承認する場合があります。詳細については、大学にお問い合わせください。

  • The course within the specialization can be accomplished in 4-5 weeks with each week being 3-4 hours of study. If you have hands on experience with some of the concepts, you may be able to shorten the time spent on learning.

  • This is an introductory specialization. Learners will learn the fundamentals of many aspects of system management.

  • No, you do not have to take the courses in a specific order, however, key concepts are introduced in order.

さらに質問がある場合は、受講者向けヘルプセンターにアクセスしてください。