Acerca de este Curso

331,425 vistas recientes
Certificado para compartir
Obtén un certificado al finalizar
100 % en línea
Comienza de inmediato y aprende a tu propio ritmo.
Fechas límite flexibles
Restablece las fechas límite en función de tus horarios.
Nivel principiante
Aprox. 15 horas para completar
Inglés (English)

Instructor

Certificado para compartir
Obtén un certificado al finalizar
100 % en línea
Comienza de inmediato y aprende a tu propio ritmo.
Fechas límite flexibles
Restablece las fechas límite en función de tus horarios.
Nivel principiante
Aprox. 15 horas para completar
Inglés (English)

ofrecido por

Placeholder

IBM

Programa - Qué aprenderás en este curso

Calificación del contenidoThumbs Up93%(5,935 calificaciones)Info
Semana
1

Semana 1

4 horas para completar

People Process & Technology

4 horas para completar
9 videos (Total 48 minutos), 4 lecturas, 4 cuestionarios
9 videos
Overview of People, Process and Technologies1m
What is IT Security?42s
Frameworks and their purpose4m
Roles in Security4m
Introduction to Process4m
Business Process Management Overview14m
Information Technology Infrastructure Library (ITIL) Overview9m
Key ITIL Processes6m
4 lecturas
Earn an IBM digital badge5m
Your Subject Matter Experts10m
ITIL framework30m
What is IT Service Management?15m
4 ejercicios de práctica
Welcome to People, Process and Operating System Fundamentals for Cybersecurity30m
Frameworks, Policies and Roles30m
Business Process Management and IT Infrastructure Library Basics30m
People, Process and Technology20m
Semana
2

Semana 2

2 horas para completar

Examples & Principles of the CIA Triad

2 horas para completar
5 videos (Total 16 minutos), 1 lectura, 2 cuestionarios
5 videos
Who are Alice, Bob and Trudy?3m
Confidentiality, Integrity and Availability9m
Authenticity and Accountability1m
Priscilla Mariel Guzman Angulo - What's important for my job.1m
1 lectura
Threat Horizon 2019: Disruption. Distortion. Deterioration1h
2 ejercicios de práctica
Further discussion of confidentiality, integrity and availability30m
Principles of the CIA Triad10m
2 horas para completar

Authentication and Access Control

2 horas para completar
5 videos (Total 23 minutos), 1 lectura, 3 cuestionarios
5 videos
Identification and AAA7m
Access Control Methods3m
Access Control - Physical and Logical6m
Open Web Application Security Project (OWASP)3m
1 lectura
OWASP Top 10 Project20m
3 ejercicios de práctica
What is AAA?30m
Access Control30m
Authentication and Access control15m
Semana
3

Semana 3

2 horas para completar

Windows Operating System Security Basics

2 horas para completar
6 videos (Total 28 minutos)
6 videos
User and Kernel Mode4m
File Systems3m
Directory Structure6m
Shortcuts and Commands5m
Additional Shortcuts6m
4 ejercicios de práctica
User and Kernel Modes30m
File Systems and Directory Structure30m
Shortcuts and Commands30m
Windows Operating System Security Basics20m
2 horas para completar

Linux Operating System Security Basics

2 horas para completar
4 videos (Total 21 minutos), 1 lectura, 4 cuestionarios
4 videos
File Systems6m
Basic Commands5m
Permissions and Owners6m
1 lectura
Pentestmonkey research20m
4 ejercicios de práctica
Key Components30m
File systems30m
Linux Basic Commands4m
Linux Operating System security basics20m
1 hora para completar

macOS Security Basics

1 hora para completar
3 videos (Total 13 minutos), 1 lectura, 1 cuestionario
3 videos
macOS Security Settings4m
macOS Recovery4m
1 lectura
macOS Developer resources45m
1 ejercicio de práctica
macOS Resources Knowledge Check6m
Semana
4

Semana 4

2 horas para completar

Overview of Virtualization

2 horas para completar
6 videos (Total 30 minutos), 2 lecturas, 2 cuestionarios
6 videos
An Overview of Virtualization3m
Virtualization to Cloud4m
What is Cloud Computing?12m
Cloud Benefits, Security and Governance7m
Wrap up20s
2 lecturas
SANS Institute research exercise20m
Differences between virtualization and cloud - RedHat20m
2 ejercicios de práctica
Virtualization Basics and Cloud Computing30m
Virtualization Basics15m

Reseñas

Principales reseñas sobre CYBERSECURITY ROLES, PROCESSES & OPERATING SYSTEM SECURITY

Ver todas las reseñas

Preguntas Frecuentes

¿Tienes más preguntas? Visita el Centro de Ayuda al Alumno.