Acerca de este Curso

17,279 vistas recientes

Resultados profesionales del estudiante

80%

comenzó una nueva carrera después de completar estos cursos

62%

consiguió un beneficio tangible en su carrera profesional gracias a este curso

17%

consiguió un aumento de sueldo o ascenso
Certificado para compartir
Obtén un certificado al finalizar
100 % en línea
Comienza de inmediato y aprende a tu propio ritmo.
Fechas límite flexibles
Restablece las fechas límite en función de tus horarios.
Nivel intermedio
Aprox. 15 horas para completar
Inglés (English)

Resultados profesionales del estudiante

80%

comenzó una nueva carrera después de completar estos cursos

62%

consiguió un beneficio tangible en su carrera profesional gracias a este curso

17%

consiguió un aumento de sueldo o ascenso
Certificado para compartir
Obtén un certificado al finalizar
100 % en línea
Comienza de inmediato y aprende a tu propio ritmo.
Fechas límite flexibles
Restablece las fechas límite en función de tus horarios.
Nivel intermedio
Aprox. 15 horas para completar
Inglés (English)

ofrecido por

Placeholder

New York University

Programa - Qué aprenderás en este curso

Calificación del contenidoThumbs Up95%(1,623 calificaciones)Info
Semana
1

Semana 1

5 horas para completar

Basic Network Security

5 horas para completar
13 videos (Total 71 minutos), 5 lecturas, 1 cuestionario
13 videos
Assignments and Reading2m
Security Through Obscurity4m
TCP/IP Evolution and Security6m
TCP/IP Overview8m
IP Spoofing5m
TCP Sequence Number Attack5m
Packet Flooding5m
Packet Sniffing5m
SYN Packets for Access Control5m
Definition of a Firewall5m
Firewall: Stateful versus Stateless5m
Interview: John Viega8m
5 lecturas
Required: “Network Firewalls,” Steve Bellovin and Bill Cheswick30m
Required: “Introduction to TCP/IP Network Attacks,” Guang Yang45m
Video: “Hacking DNS,” Eli the Computer Guy46m
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Ch. 17 - 18)30m
Suggested: TCP/IP Illustrated Volume 1 (2nd Edition), Kevin Fall and W. Richard Stevens, (Ch. 17 – 18)30m
1 ejercicio de práctica
Module 1 Quiz30m
Semana
2

Semana 2

3 horas para completar

More Advanced Network Security Technologies

3 horas para completar
12 videos (Total 65 minutos), 4 lecturas, 1 cuestionario
12 videos
Packet Filtering7m
Sample Packet Filtering and Reference Architecture5m
Default Firewall Block4m
Firewall Rules to Allow Outbound Web Browsing4m
Firewall Rules to Allow Telnet and Other TCP Services3m
Establishing Corporate Policy Rules4m
FTP Protocol6m
Firewall Rules for FTP3m
Application Proxy Filtering6m
Forward and Reverse Proxies4m
Interview: Roger Piqueras Jover11m
4 lecturas
Required: “Anomaly-based Network Intrusion Detection: Techniques, Systems, and Challenges.”20m
Required: “Intrusion Detection via Static Analysis,” Wagner and Dean25m
Video: “How Does Intrusion Prevention Systems Work,” 2013 - SourceFire6m
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Chapters 19 - 20)30m
1 ejercicio de práctica
Module 2 Quiz30m
Semana
3

Semana 3

4 horas para completar

Network Security Architectures

4 horas para completar
11 videos (Total 68 minutos), 4 lecturas, 1 cuestionario
11 videos
Firewall Architectures (Part 1)6m
Firewall Architectures (Part 2)6m
Management by Exception5m
System Auditing6m
Basics of Intrusion Detection7m
Signature Versus Behavioral Detection5m
IDS Versus IPS6m
Design of SIEM5m
Design of a SOC6m
Interview: Dino Dai Zovi9m
4 lecturas
Required: “An Evening with Berferd,” Bill Cheswick20m
Required: “IDES Model,” Dorothy Denning30m
Video: “DEFCAMP 2015 – Building a Security Operations Center,”32m
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Ch. 21 - 22)30m
1 ejercicio de práctica
Module 3 Quiz30m
Semana
4

Semana 4

4 horas para completar

Enterprise Network Security

4 horas para completar
12 videos (Total 70 minutos), 5 lecturas, 2 cuestionarios
12 videos
Practical Limitations of Perimeter7m
APT Schema Through Perimeter Holes6m
Third Party Security5m
Target APT Attack5m
Large Government Agency Attack5m
Layer 3 DDOS Protection6m
Layer 7 Application Level DDOS Risk3m
Large Financial Website DDOS Attacks4m
Network Security Industry Overview2m
Interview: Ray Cheng - Pt. 113m
Interview: Ray Cheng - Pt. 26m
5 lecturas
Required: “From the Enterprise Perimeter to Mobility Enabled Cloud,” Ed Amoroso, IEEE25m
Required: “A Study of Advanced Persistent Threats,” Chen, Desmet, and Huygens30m
“Implementing Zero Trust,” Ed Amoroso, 201830m
Suggested: Introduction to Cyber Security, Edward Amoroso and Matthew Amoroso, (Ch. 23 - 24)30m
Quiz Directions5m
2 ejercicios de práctica
Module 4 Quiz30m
Select the Best Migration Choice:30m

Reseñas

Principales reseñas sobre REAL-TIME CYBER THREAT DETECTION AND MITIGATION

Ver todas las reseñas

Acerca de Programa especializado: Introduction to Cyber Security

Introduction to Cyber Security

Preguntas Frecuentes

¿Tienes más preguntas? Visita el Centro de Ayuda al Alumno.