Acerca de este Curso

46,602 vistas recientes
Certificado para compartir
Obtén un certificado al finalizar
100 % en línea
Comienza de inmediato y aprende a tu propio ritmo.
Fechas límite flexibles
Restablece las fechas límite en función de tus horarios.
Nivel principiante
Aprox. 9 horas para completar
Inglés (English)

Habilidades que obtendrás

Security vulnerabilities and treatmentsThreats to cybersecurityCybersecurity terminologycybersecurity program elements
Certificado para compartir
Obtén un certificado al finalizar
100 % en línea
Comienza de inmediato y aprende a tu propio ritmo.
Fechas límite flexibles
Restablece las fechas límite en función de tus horarios.
Nivel principiante
Aprox. 9 horas para completar
Inglés (English)

ofrecido por

Placeholder

Sistema Universitario de Georgia

Programa - Qué aprenderás en este curso

Semana
1

Semana 1

1 minuto para completar

Welcome to The Foundations of Cybersecurity (Course 1)

1 minuto para completar
1 video (Total 1 minutos)
1 video
Semana
2

Semana 2

1 hora para completar

Introduction to Cybersecurity (Module 1.1)

1 hora para completar
5 videos (Total 28 minutos), 1 lectura, 4 cuestionarios
5 videos
The Definition of Cybersecurity (Lecture 1.1.1)7m
Key Concepts in Cybersecurity - Part 1 (Lecture 1.1.2)8m
Key Concepts in Cybersecurity - Part 2 (Lecture 1.1.3)11m
Wrap-up for Introduction to Cybersecurity22s
1 lectura
The CIA Triad10m
4 ejercicios de práctica
The Definition of Cybersecurity (Quiz 1.1.1)5m
Key Concepts in Cybersecurity - Part 1 (Quiz 1.1.2)5m
Key Concepts in Cybersecurity - Part 2 (Quiz 1.1.3)5m
Quiz for Introduction to Cybersecurity Module10m
Semana
3

Semana 3

2 horas para completar

Threats to Cybersecurity (Module 1.2)

2 horas para completar
6 videos (Total 51 minutos), 1 lectura, 5 cuestionarios
6 videos
Compromises to IP, Deviations in QoS, & Espionage or Trespass (Lecture 1.2.1)13m
Forces of Nature, Human Error or Failure & Information Extortion (Lecture 1.2.2)12m
Sabotage or Vandalism, Software Attacks & Technical Hardware Failures (Lesson 1.2.3)12m
Technical Hardware Failure, Technical Software Failure, Technological Obsolescence, and Theft (Lesson 1.2.4)11m
Threats to Cybersecurity Wrap-up39s
1 lectura
Threats to Cybersecurity10m
5 ejercicios de práctica
Compromises to IP, Deviations in QoS, & Espionage or Trespass (Quiz 1.2.1)5m
Forces of Nature, Human Error or Failure & Information Extortion (Quiz 1.2.2)5m
Sabotage or vandalism, Software attacks & Technical hardware failures (Quiz 1.2.3)5m
Technical Hardware Failure, Technical Software Failure, Technological Obsolescence, and Theft (Quiz1.2.4)5m
Threats to Cybersecurity - Module Quiz20m
Semana
4

Semana 4

1 hora para completar

Security Technologies (Module 1.3)

1 hora para completar
6 videos (Total 38 minutos), 1 lectura, 5 cuestionarios
6 videos
Access Control (Lecture 1.3.1)12m
Firewalls (Lecture 1.3.2)11m
Intrusion Detection and Prevention Systems (Lecture 1.3.3)8m
Virtual Private Networks (Lecture 1.3.4)4m
Wrap-up for Security Technologies26s
1 lectura
Protection Mechanisms10m
5 ejercicios de práctica
Access Control (Quiz 1.3.1)5m
Firewalls (Quiz 1.3.2)
Intrusion Detection and Prevention Systems (Quiz 1.3.3)
Virtual Private Networks (Quiz 1.3.4)
Security Technologies Module20m

Reseñas

Principales reseñas sobre THE FOUNDATIONS OF CYBERSECURITY

Ver todas las reseñas

Acerca de Programa especializado: Managing Cybersecurity

Managing Cybersecurity

Preguntas Frecuentes

¿Tienes más preguntas? Visita el Centro de Ayuda al Alumno.