YoVDO

Keamanan IT: Pertahanan terhadap Kejahatan Digital

Offered By: Google via Coursera

Tags

Cybersecurity Courses Accounting Courses Cryptography Courses Network Security Courses Wireless Security Courses VPN Courses Encryption Algorithms Courses Authorization Courses

Course Description

Overview

Pelatihan ini membahas berbagai macam konsep, alat, dan praktik terbaik dari keamanan IT. Di sini akan diperkenalkan ancaman dan serangan dan berbagai cara kemunculan mereka. Kami akan memberi Anda beberapa latar belakang algoritma enkripsi dan bagaimana mereka digunakan untuk melindungi data. Kemudian, kami akan membahas lebih jauh tentang “tiga A”dari keamanan informasi: authentication, authorization, accounting. Kami juga akan membahas solusi keamanan jaringan, mulai dari firewall hingga opsi enkripsi Wifi. Pelatihan ini diakhiri dengan menyatukan semua elemen ini ke dalam arsitektur keamanan yang berlapis-lapis dan mendalam, diikuti dengan rekomendasi tentang cara mengintegrasikan budaya keamanan ke dalam organisasi atau tim Anda. Di akhir pelatihan ini, Anda akan memahami: ● bagaimana cara kerja berbagai algoritma dan teknik enkripsi beserta semua manfaat dan keterbatasannya. ● berbagai sistem dan jenis autentikasi. ● perbedaan antara autentikasi dan otorisasi. ● bagaimana mengevaluasi potensi risiko dan merekomendasikan cara untuk mengurangi risiko. ● praktik baik untuk mengamankan jaringan. ● bagaimana membantu orang lain untuk memahami konsep keamanan dan melindungi diri mereka sendiri.

Syllabus

  • Memahami Ancaman Keamanan
    • Selamat datang di pelatihan Keamanan IT untuk program Sertifikat Profesional IT Support. Di minggu pertama materi ini, kita akan membahas dasar-dasar keamanan di lingkungan IT. Kita akan mempelajari bagaimana cara mendefinisikan dan mengenali risiko keamanan, kerentanan dan ancaman. Kita akan mengidentifikasi serangan keamanan yang paling umum terjadi pada organisasi dan memahami bagaimana konsep keamanan dalam prinsip “CIA.” Di akhir modul ini, Anda akan mengetahui jenis perangkat lunak berbahaya, serangan jaringan, serangan client-side, dan istilah keamanan penting yang akan Anda lihat di tempat kerja.
  • Pelcgbybtl (Kriptologi)
    • Di minggu kedua materi ini, kita akan mempelajari tentang kriptologi. Kita akan mengeksplorasi berbagai jenis praktik enkripsi dan bagaimana cara kerjanya. Kami akan tunjukkan pada Anda algoritme paling umum yang digunakan di kriptografi dan bagaimana mereka berevolusi dari waktu ke waktu. DI akhir modul ini, Anda akan memahami bagaimana cara kerja enkripsi simetris, enkripsi asimetris, dan hashing; Anda juga akan mengetahui bagaimana memilih metode kriptografi yang paling sesuai dengan skenario yang Anda temui di tempat kerja.
  • Keamanan AAA (Bukan Jasa Bantuan Darurat)
    • Pada minggu ketiga materi ini, kita akan belajar tentang “tiga A” dalam keamanan siber. Apa pun jenis peranan Anda dalam bidang teknologi, sangatlah penting untuk memahami cara autentikasi, otorisasi dan akuntansi dalam suatu organisasi. Di akhir modul ini, Anda diharapkan dapat memilih metode autentikasi, otorisasi dan tingkat akses yang paling sesuai untuk diberikan kepada pengguna dalam sebuah organisasi.
  • Mengamankan Jaringan Anda
    • Pada materi di minggu keempat ini, kita akan mempelajari arsitektur jaringan komputer yang aman. Penting untuk mengetahui cara menerapkan langkah-langkah keamanan di suatu lingkungan jaringan, jadi kami akan menunjukkan kepada Anda beberapa praktik terbaik untuk melindungi jaringan sebuah organisasi. Kita akan belajar tentang beberapa risiko jaringan nirkabel dan cara mitigasinya. Kita juga akan membahas cara memantau lalu lintas jaringan dan membaca tangkapan paket. Di akhir modul ini, Anda akan memahami cara kerja VPN, proxy, dan reverse proxy; alasan mengapa 802.1X sangat penting untuk perlindungan jaringan; memahami mengapa WPA/WPA2 lebih baik daripada WEP; dan mengetahui cara menggunakan tcpdump untuk menangkap dan menganalisis paket di jaringan. Informasi yang sangat banyak dan sangat berharga untuk dipahami IT Support Specialist.
  • Pertahanan Berlapis
    • Pada minggu kelima materi ini, kita akan mempelajari masalah pertahanan keamanan secara lebih mendalam. Kita akan membahas cara menerapkan metode pengerasan sistem, pengerasan aplikasi, dan menetapkan kebijakan keamanan OS. Di akhir modul ini, Anda akan memahami pentingnya menonaktifkan komponen sistem yang tidak diperlukan, mempelajari firewall berbasis host, menyiapkan perlindungan anti-malware, menerapkan enkripsi disk, dan mengonfigurasi manajemen patch perangkat lunak dan kebijakan aplikasi.
  • Menciptakan Budaya Perusahaan untuk Keamanan
    • Selamat, Anda telah mencapai minggu terakhir dari materi ini. Di minggu terakhir ini, kita akan mempelajari cara-cara menciptakan budaya perusahaan tentang keamanan. Setiap orang yang berperan di bidang teknologi harus dapat menentukan tindakan yang tepat guna memenuhi tiga tujuan keamanan. Di akhir modul ini, Anda akan mengembangkan rencana keamanan bagi sebuah organisasi untuk mendemonstrasikan keterampilan yang telah Anda pelajari dalam materi ini. Tetap semangat, pertahankan kemajuan Anda.
  • Untitled Module

Taught by

Google Career Certificates

Tags

Related Courses

Algorithms with Numbers
Saint Petersburg State University via Coursera
Applied Cryptography
University of Colorado System via Coursera
Asymmetric Cryptography and Key Management
University of Colorado System via Coursera
Basic Cryptography and Programming with Crypto API
University of Colorado System via Coursera
Bitcoin and Cryptocurrencies
University of California, Berkeley via edX