Acerca de este Curso
2,698 vistas recientes

100 % en línea

Comienza de inmediato y aprende a tu propio ritmo.

Fechas límite flexibles

Restablece las fechas límite en función de tus horarios.

Nivel principiante

Aprox. 8 horas para completar

Sugerido: 8 hours/week...

Inglés (English)

Subtítulos: Inglés (English)
User
Los estudiantes que toman este Course son
  • Security Engineers
  • Machine Learning Engineers
  • Technical Support Associates
  • Data Scientists
  • Software Engineers
User
Los estudiantes que toman este Course son
  • Security Engineers
  • Machine Learning Engineers
  • Technical Support Associates
  • Data Scientists
  • Software Engineers

100 % en línea

Comienza de inmediato y aprende a tu propio ritmo.

Fechas límite flexibles

Restablece las fechas límite en función de tus horarios.

Nivel principiante

Aprox. 8 horas para completar

Sugerido: 8 hours/week...

Inglés (English)

Subtítulos: Inglés (English)

Programa - Qué aprenderás en este curso

Semana
1
4 horas para completar

DDoS Attacks

4 videos (Total 30 minutos), 4 lecturas, 3 cuestionarios
4 videos
History of DDoS7m
Mirai DDoS Attacks10m
Mirai Source Code Analysis9m
4 lecturas
DDoS Attack Cases30m
History of DDoS: from digital civil disobedience to online censorship26m
Breaking Down Mirai: An IoT DDoS Botnet Analysis40m
Mirai Source Code Analysis10m
3 ejercicios de práctica
Practice Quiz 2.1.2. Mirai DDoS Characteristics10m
Practice Quiz 2.1.3 . Mirai Malware Analysis10m
Quiz 2.1 History of DDoS Attacks30m
Semana
2
3 horas para completar

DDoS Defenses

3 videos (Total 21 minutos), 3 lecturas, 4 cuestionarios
3 videos
Major DDoS Defense Techniques6m
Intrusion Response and Intrusion Tolerance6m
3 lecturas
Technical overview of DDoS and mitigation techniques54m
Survey of Major Techniques in DDoS Defense45m
Intrusion Tolerance Literature15m
4 ejercicios de práctica
Practice Quiz 2.2.1. Challenges in DDoS Defense8m
Practice Quiz. 2.2.2. Unsupervised Anomaly-based Malware Detection Techniques16m
Practice Quiz. 2.2.3 Intrusion Tolerance Autonomic Response Systems8m
Quiz: DDoS Defenses 2.2.20m
Semana
3
3 horas para completar

DDoS Defense Systems and Techniques

2 videos (Total 22 minutos), 2 lecturas, 3 cuestionarios
2 videos
Performance of CBQ/Rate Limit on DDoS Traffic7m
2 lecturas
A2D2 Design and Implementation,1h
A2D2 DDoS Defense Experiments10m
3 ejercicios de práctica
Practice Quiz. 2.3.120m
Practice Quiz: 2.3.2 DDoS Impact Analysis12m
Exam 2.3 DDoS Defense Systems and Techniques30m
Semana
4
3 horas para completar

Intrusion Tolerance with Proxy-based Multipath Routing

2 videos (Total 21 minutos), 3 lecturas, 3 cuestionarios
2 videos
SCOLD Features and Benefits7m
3 lecturas
Intrusion Tolerant Architecture15m
Intrusion-Tolerant Eclipse SCADA16m
On proxy server based multipath connection1h 5m
3 ejercicios de práctica
Practice Quiz 2.4.1.16m
Practice Quiz. 2.4.28m
Quiz 2.4 Intrusion Tolerance30m
4.5
9 revisionesChevron Right

50%

consiguió un beneficio tangible en su carrera profesional gracias a este curso

Principales revisiones sobre DDoS Attacks and Defenses

por SKJul 26th 2019

This course is one of the best course related to Network security. Additional resources were very useful especially the thesis about A2D2 network. Questions are also very nice and conceptual.

por FKAug 28th 2019

Need some updates with different content in the course. Really helpful to understand DDOS Attacks

Instructores

Avatar

Edward Chow

Professor
Computer Science

Acerca de Sistema Universitario de Colorado

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

Acerca de Programa especializado Advanced System Security Design

This specialization is intended for intermediate level learners with basic programming skills and basic cybersecurity knowledge. Through this course learner will learn about advanced secure software techniques such as those for cloud computing, TOR, web-based cryptography, and geo-location/context based access control. With these techniques, learners will be better prepared to implement new security and privacy preserving data security features, to perform secure system design and implementation, vulnerability analysis, and Securely Provision (SP), Operate and Maintain (OM), Oversee and Govern (OV), Protect and Defend (PR), Analyze (AN), Collect and Operate (CO), and investigate (IN) tasks....
Advanced System Security Design

Preguntas Frecuentes

  • Una vez que te inscribes para obtener un Certificado, tendrás acceso a todos los videos, cuestionarios y tareas de programación (si corresponde). Las tareas calificadas por compañeros solo pueden enviarse y revisarse una vez que haya comenzado tu sesión. Si eliges explorar el curso sin comprarlo, es posible que no puedas acceder a determinadas tareas.

  • Cuando te inscribes en un curso, obtienes acceso a todos los cursos que forman parte del Programa especializado y te darán un Certificado cuando completes el trabajo. Se añadirá tu Certificado electrónico a la página Logros. Desde allí, puedes imprimir tu Certificado o añadirlo a tu perfil de LinkedIn. Si solo quieres leer y visualizar el contenido del curso, puedes auditar el curso sin costo.

¿Tienes más preguntas? Visita el Centro de Ayuda al Alumno.