课程信息

20,083 次近期查看

学生职业成果

33%

完成这些课程后已开始新的职业生涯

29%

通过此课程获得实实在在的工作福利

17%

加薪或升职
可分享的证书
完成后获得证书
100% 在线
立即开始,按照自己的计划学习。
第 2 门课程(共 4 门)
可灵活调整截止日期
根据您的日程表重置截止日期。
中级
完成时间大约为19 小时
英语(English)

您将获得的技能

CybersecurityCryptographyPublic-Key Cryptography

学生职业成果

33%

完成这些课程后已开始新的职业生涯

29%

通过此课程获得实实在在的工作福利

17%

加薪或升职
可分享的证书
完成后获得证书
100% 在线
立即开始,按照自己的计划学习。
第 2 门课程(共 4 门)
可灵活调整截止日期
根据您的日程表重置截止日期。
中级
完成时间大约为19 小时
英语(English)

提供方

Placeholder

New York University

教学大纲 - 您将从这门课程中学到什么

内容评分Thumbs Up95%(1,801 个评分)Info
1

1

完成时间为 5 小时

Cyber Security Safeguards

完成时间为 5 小时
12 个视频 (总计 79 分钟), 6 个阅读材料, 3 个测验
12 个视频
Assignments and Reading2分钟
Safeguards and Countermeasures4分钟
Reference Model5分钟
Orange Book Compliance10分钟
Bell La Padula Model8分钟
Biba Integrity Model5分钟
Issues with Subject-Object-Actions Models5分钟
Covert Channels8分钟
Information Flow Models and Hook-Up Theorem - Part 15分钟
Information Flow Models and Hook-Up Theorem - Part 26分钟
Welcome Kirsten Bay12分钟
6 个阅读材料
Required: “Hookup Theorem,” D. McCullough30分钟
Required: “Password Security: A Case History,” Morris and Thompson30分钟
Video: “On Testing Theories,” Richard Feynman10分钟
Video: “The Security Mirage,” Bruce Schneier, TED Talk20分钟
Suggested: Introduction to Cyber Security, (Ch. 9 - 10)30分钟
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 9 – 10)30分钟
3 个练习
Practice Question30分钟
Practice Question30分钟
Module 1 Quiz30分钟
2

2

完成时间为 5 小时

Understanding Authentication Protocols

完成时间为 5 小时
10 个视频 (总计 63 分钟), 6 个阅读材料, 1 个测验
10 个视频
Identification and Authentication6分钟
Factors of Authentication including 2FA8分钟
Authentication Protocol Schema and Zones6分钟
Passwords and Analysis5分钟
Hand-Held Authentication Protocol (Part 1: Implementation)5分钟
Hand-Held Authentication Protocol (Part 2: Analysis and Cryptanalysis)6分钟
Welcome Lior Frenkel9分钟
RSA SecureID Protocol (Part 1: Implementation)6分钟
RSA SecureID Protocol (Part 2: Analysis)4分钟
6 个阅读材料
Required: “Protection of Information in Computer Systems,” Saltzer and Schroeder45分钟
Required: “A Note on the Confinement Problem,” Lampson25分钟
Video: “The 1’s and 0’s behind Cyber Warfare” Chris Domas, TED Talk17分钟
Video: “The Growth of Cryptography,” Ronald Rivest59分钟
Suggested: Introduction to Cyber Security, (Ch. 11 - 12)30分钟
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 11 – 12)30分钟
1 个练习
Module 2 Quiz30分钟
3

3

完成时间为 4 小时

Introducing Conventional Cryptography

完成时间为 4 小时
10 个视频 (总计 64 分钟), 4 个阅读材料, 2 个测验
10 个视频
Lamport’s S/Key Protocol (Part 1: Implementation)6分钟
Lamport’s S/Key Protocol (Part 2: Analysis)4分钟
Welcome Ajoy Kumar10分钟
Kerberos (Part 1: Implementation – TGT Issuance)6分钟
Kerberos (Part 2: Implementation – TBOB Issuance)6分钟
Basic Cryptosystems and Properties8分钟
Cryptographic Algorithm Design6分钟
DES Design6分钟
Triple-DES6分钟
4 个阅读材料
Required: “Method of implementing the data encryption standard with reduced computation,” Patent US 710318020分钟
Video: RSA Cyber Security with John Stewart, 201321分钟
Suggested: Introduction to Cyber Security, (Ch. 13 - 14)30分钟
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 13 – 14)30分钟
2 个练习
Practice Question30分钟
Module 3 Quiz30分钟
4

4

完成时间为 5 小时

Overview of Public Key Cryptographic Methods

完成时间为 5 小时
12 个视频 (总计 83 分钟), 5 个阅读材料, 2 个测验
12 个视频
CBC Mode Block Cryptography4分钟
Conventional Cryptography Scaling Issues4分钟
Public Key Crypto (Basics)5分钟
Public Key – Secrecy4分钟
Public Key – Digital Signature3分钟
Cryptographic Message Exchange5分钟
Diffie-Hellman Key Exchange7分钟
Key Distribution and Certification Authority10分钟
Secure Sockets Layer6分钟
The Story of James Ellis and Clifford Cox10分钟
Welcome Franscis Cianfrocca16分钟
5 个阅读材料
Required: “New Directions in Cryptography,” Diffie and Hellman30分钟
Required: “Non-Secret Encryption,” James Ellis30分钟
Video: “A Brief History of Cryptography with Akamai Chief, Andy Ellis8分钟
Suggested: Introduction to Cyber Security, (Ch. 15 - 16)30分钟
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 15 – 16)30分钟
1 个练习
Module 4 Quiz30分钟

审阅

来自CYBER ATTACK COUNTERMEASURES的热门评论

查看所有评论

关于 Introduction to Cyber Security 专项课程

Introduction to Cyber Security

常见问题

还有其他问题吗?请访问 学生帮助中心