Programma virtuale di:EDX |
Applicare una mentalità di sicurezza rimanendo etici.
Implementare i principi di progettazione della sicurezza.
Spiegare i concetti base del controllo accessi.
Implementare i monitor di riferimento.
Applicare le politiche di sicurezza comunemente utilizzate nei moderni sistemi operativi.
Analizza la sicurezza di un sistema sicuro di base.
Spiega la virtualizzazione e l'impatto su sicurezza ed efficienza.
8.
Pensa e lavora come un penetration tester etico, implementando una metodologia ripetibile e matura su misura per ogni test.
Mirato, identifica con successo le vulnerabilità, valuta il loro rischio e spiega le mitigazioni.
Divulgare responsabilmente i risultati in un rapporto professionale che può essere utilizzato per ricreare l'exploit, spiegare l'impatto sull'obiettivo e dare priorità a ciascun risultato.
Elenca gli host, i domini, le esposizioni e la superficie di attacco di destinazione.
Identifica i difetti e le vulnerabilità in applicazioni, siti Web, reti, sistemi, protocolli e configurazioni utilizzando tecniche manuali e strumenti di assistenza.
Applicazioni di reverse engineering per scoprire punti deboli sfruttabili.
Scrivi nuovi exploit per testare vari tipi di vulnerabilità sui client, sui server e per aumentare i privilegi.
Dimostrare i fondamenti della progettazione di reti sicure.
Comprendere i problemi relativi alla fornitura di reti sicure.
Analizza la crittografia sottostante necessaria per comunicazioni, autorizzazioni e autorizzazioni sicure.
Elenca i problemi relativi alla fornitura di reti sicure.
Scrivi nuovi exploit per testare vari tipi di vulnerabilità sui client, sui server e per aumentare i privilegi.
Dimostrare i fondamenti della progettazione di reti sicure.
Comprendere i problemi relativi alla fornitura di reti sicure.
Analizza la crittografia sottostante necessaria per comunicazioni, autorizzazioni e autorizzazioni sicure.
Elenca i problemi relativi alla fornitura di reti sicure.
Scrivi nuovi exploit per testare vari tipi di vulnerabilità sui client, sui server e per aumentare i privilegi.
Dimostrare i fondamenti della progettazione di reti sicure.
Comprendere i problemi relativi alla fornitura di reti sicure.
Analizza la crittografia sottostante necessaria per comunicazioni, autorizzazioni e autorizzazioni sicure.
Elenca i problemi relativi alla fornitura di reti sicure.
1 anno. 8 - 10 ore settimanali suggerite.
9 corsi virtuali di alta qualità
Questo programma ti insegnerà le competenze di base della sicurezza informatica, tra cui sicurezza delle informazioni, sicurezza della rete e test di penetrazione.
Questa esposizione consentirà allo studente di comprendere meglio le diverse opportunità di lavoro disponibili nel settore della sicurezza informatica.
La domanda di sicurezza informatica è alle stelle sia negli Stati Uniti che in tutto il mondo.
I corsi utilizzeranno sia lo scripting Python che l'utilizzo degli strumenti per offrire agli studenti un'esperienza pratica nella penetrazione e nella difesa dei sistemi.
Oltre ai laboratori di sicurezza informatica applicati, gli studenti acquisiranno anche una comprensione della complessità della difesa dei sistemi aziendali sia oggi che in futuro.
Studenti in cerca di carriera in Information Technology, Risk Management, Cyber Defense, Cyber Threats, Cyber Crime, Digital Forensics, Incident Response, Computer Security, Computer Networking,
Che tu stia cercando di accelerare la tua carriera, conseguire una laurea o imparare qualcosa per motivi personali, edX ha i corsi giusti per te.
Migliora la tua carriera con programmi di credito sostenuti dal college e certificati verificati.
Studia e dimostra la conoscenza nel tuo orario di studio preferito.
Prova i corsi prima di pagare.
Impara insieme a partner universitari e colleghi di tutto il mondo.
Docenti e istruttori esperti della NYUx impegnati in un'istruzione virtuale di alta qualità.
Salve, come posso aiutarla? Sei interessato ad un corso? Su quale argomento?
Aggiungi un commento