Проактивная компьютерная безопасность
Offered By: University of Colorado System via Coursera
Course Description
Overview
Я уже слышал такое: "Я не уверен, что мои методы обеспечения компьютерной безопасности работают". Я отвечаю: "А вы их тестировали?" Этот курс является четвертым и последним курсом специализации "Практическая компьютерная безопасность". В этом курсе вы узнаете, как эффективно проверять то, что вы создали для защиты своих данных. На первой неделе вы сможете обсуждать основы средств сдерживания и то, как "обмануть" злоумышленников, заставив их поверить, что они напали на золотую жилу данных в стороне от ваших фактических систем. На второй неделе вы будете понимать и сможете обсуждать этапы методологии тестирования на проникновение. На третьей неделе вы сможете понять и применить полученные знания на собственных системах, чтобы проверить, безопасны ваши системы или нет. На четвертой неделе мы обсудим планирование вашей собственной методологии, которую вы сможете применить к своим системам. И, наконец, на пятой неделе мы завершим курс проектом, который позволит вам проверить ваши навыки в безопасной среде.
Syllabus
- Обмен информацией и сбор информации об угрозах
- Этот модуль охватывает обмен информацией. Обмен информацией - это важный инструмент, помогающий организациям собирать информацию от других, чтобы они могли себя защитить.
- Тестирование на проникновение - методология
- В этом модуле будет рассмотрена методология тестирования на проникновение. Несоблюдение методологии тестирования на проникновение может привести к ложно положительным или, что еще хуже, ложно отрицательным результатам в сценарии тестирования.
- Обычные инструменты для тестирования на проникновение
- Этот модуль охватывает некоторые из инструментов, используемых в методологии тестирования на проникновение. Это лишь обычные инструменты, используемые для получения информации, поиска эксплойтов и получения доступа к системам. Есть еще множество других инструментов, но эти используются часто всего.
- Проактивное управление компьютерной безопасностью
- В этом модуле будут рассмотрены некоторые другие вопросы и проблемы для тех, кто заинтересован в проактивной безопасности. Для руководителей и администраторов всех уровней важно уделять пристальное внимание правовым вопросам . Планирование имеет очень важное значение для эффективной проактивной компьютерной безопасности.
- Использование уязвимостей методов контроля из первой двадцатки OWASP
- Это курсовой проект. Цель в том, чтобы получить доступ к или получить данные из тестовой системы.
Taught by
Greg Williams
Tags
Related Courses
Computer SecurityStanford University via Coursera Cryptography II
Stanford University via Coursera Malicious Software and its Underground Economy: Two Sides to Every Story
University of London International Programmes via Coursera Building an Information Risk Management Toolkit
University of Washington via Coursera Introduction to Cybersecurity
National Cybersecurity Institute at Excelsior College via Canvas Network