Acerca de este Curso

44,071 vistas recientes
Certificado para compartir
Obtén un certificado al finalizar
100 % en línea
Comienza de inmediato y aprende a tu propio ritmo.
Fechas límite flexibles
Restablece las fechas límite en función de tus horarios.
Nivel intermedio
Aprox. 14 horas para completar
Inglés (English)

Instructor

Certificado para compartir
Obtén un certificado al finalizar
100 % en línea
Comienza de inmediato y aprende a tu propio ritmo.
Fechas límite flexibles
Restablece las fechas límite en función de tus horarios.
Nivel intermedio
Aprox. 14 horas para completar
Inglés (English)

ofrecido por

Placeholder

Sistema Universitario de Colorado

Programa - Qué aprenderás en este curso

Semana
1

Semana 1

3 horas para completar

Cybersecurity Concepts and Security Principles

3 horas para completar
6 videos (Total 48 minutos), 5 lecturas, 2 cuestionarios
6 videos
Lesson 1. Vulnerabilities and Threats11m
Method, Opportunity, and Motive5m
Confidentiality, Integrity, and Availability13m
Risk, Risk Assessment and Method of Defense7m
Security Principles: Defense in Depth, Defense with Diversity, Cyber Resilience6m
5 lecturas
Cybersecurity Concepts10m
M.O.M.10m
C.I.A.10m
NIST RMF10m
Defense in Depth10m
1 ejercicio de práctica
Exam 1.1. Assess Cybersecurity Concepts and Security Principles Learned42m
Semana
2

Semana 2

3 horas para completar

Protect Data Access and Verify Source of Trust

3 horas para completar
3 videos (Total 25 minutos), 3 lecturas, 2 cuestionarios
3 videos
Principle of Adequate Data Protection5m
In Software We Trust. Really?9m
3 lecturas
Apply Principle of Least Privileges for Access Control20m
Inside the Cyberattack that Shocked the US Government", by Brendan Koerner on OPM breach20m
also good to add some additional reading beyond the slides20m
1 ejercicio de práctica
Exam 1.2. Assess How to Protect Data Access and Verify Source of Trust30m
Semana
3

Semana 3

3 horas para completar

Using GPG to Sign/Verify Software

3 horas para completar
3 videos (Total 30 minutos), 3 lecturas, 2 cuestionarios
3 videos
Verify Software Integrity and Authenticity8m
Web of Trust10m
3 lecturas
The GNU Privacy Handbook30m
Making and verifying signatures20m
How to send/receive encrypted email with GnuPG20m
1 ejercicio de práctica
Exam 1.3. Assess the skill of using gpg to sign and verify software.30m
Semana
4

Semana 4

4 horas para completar

Be a CA, Setup Secure Server and Client Certificate

4 horas para completar
6 videos (Total 71 minutos), 5 lecturas, 2 cuestionarios
6 videos
What are in a Certificate?8m
Being Your Own CA21m
Server Certificate and Installation13m
Setup Client Certificate7m
Client Server Mutual Authentication8m
5 lecturas
Verisign15m
Secure Web Access15m
Server Certificates15m
Client Certificates20m
Example of Mutual Authentication15m
1 ejercicio de práctica
Exam 1.4. Assess PKI Concepts and Certificates Creation/Signing with PKI30m

Reseñas

Principales reseñas sobre DESIGN AND ANALYZE SECURE NETWORKED SYSTEMS

Ver todas las reseñas

Acerca de Programa especializado: Fundamentals of Computer Network Security

Fundamentals of Computer Network Security

Preguntas Frecuentes

¿Tienes más preguntas? Visita el Centro de Ayuda al Alumno.