이 강좌에 대하여

최근 조회 19,072

학습자 경력 결과

33%

가 이 강좌를 수료한 후 새로운 커리어를 시작함

29%

가 이 강좌를 통해 확실한 경력상 이점을 얻음

17%

가 급여 인상 또는 승진 성취
공유 가능한 수료증
완료 시 수료증 획득
100% 온라인
지금 바로 시작해 나만의 일정에 따라 학습을 진행하세요.
다음 특화 과정의 4개 강좌 중 2번째 강좌:
유동적 마감일
일정에 따라 마감일을 재설정합니다.
중급 단계
완료하는 데 약 19시간 필요
영어

귀하가 습득할 기술

CybersecurityCryptographyPublic-Key Cryptography

학습자 경력 결과

33%

가 이 강좌를 수료한 후 새로운 커리어를 시작함

29%

가 이 강좌를 통해 확실한 경력상 이점을 얻음

17%

가 급여 인상 또는 승진 성취
공유 가능한 수료증
완료 시 수료증 획득
100% 온라인
지금 바로 시작해 나만의 일정에 따라 학습을 진행하세요.
다음 특화 과정의 4개 강좌 중 2번째 강좌:
유동적 마감일
일정에 따라 마감일을 재설정합니다.
중급 단계
완료하는 데 약 19시간 필요
영어

제공자:

Placeholder

New York University

강의 계획 - 이 강좌에서 배울 내용

콘텐츠 평가Thumbs Up95%(1,823개의 평가)Info
1

1

완료하는 데 5시간 필요

Cyber Security Safeguards

완료하는 데 5시간 필요
12개 동영상 (총 79분), 6 개의 읽기 자료, 3 개의 테스트
12개의 동영상
Assignments and Reading2m
Safeguards and Countermeasures4m
Reference Model5m
Orange Book Compliance10m
Bell La Padula Model8m
Biba Integrity Model5m
Issues with Subject-Object-Actions Models5m
Covert Channels8m
Information Flow Models and Hook-Up Theorem - Part 15m
Information Flow Models and Hook-Up Theorem - Part 26m
Welcome Kirsten Bay12m
6개의 읽기 자료
Required: “Hookup Theorem,” D. McCullough30m
Required: “Password Security: A Case History,” Morris and Thompson30m
Video: “On Testing Theories,” Richard Feynman10m
Video: “The Security Mirage,” Bruce Schneier, TED Talk20m
Suggested: Introduction to Cyber Security, (Ch. 9 - 10)30m
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 9 – 10)30m
3개 연습문제
Practice Question30m
Practice Question30m
Module 1 Quiz30m
2

2

완료하는 데 5시간 필요

Understanding Authentication Protocols

완료하는 데 5시간 필요
10개 동영상 (총 63분), 6 개의 읽기 자료, 1 개의 테스트
10개의 동영상
Identification and Authentication6m
Factors of Authentication including 2FA8m
Authentication Protocol Schema and Zones6m
Passwords and Analysis5m
Hand-Held Authentication Protocol (Part 1: Implementation)5m
Hand-Held Authentication Protocol (Part 2: Analysis and Cryptanalysis)6m
Welcome Lior Frenkel9m
RSA SecureID Protocol (Part 1: Implementation)6m
RSA SecureID Protocol (Part 2: Analysis)4m
6개의 읽기 자료
Required: “Protection of Information in Computer Systems,” Saltzer and Schroeder45m
Required: “A Note on the Confinement Problem,” Lampson25m
Video: “The 1’s and 0’s behind Cyber Warfare” Chris Domas, TED Talk17m
Video: “The Growth of Cryptography,” Ronald Rivest59m
Suggested: Introduction to Cyber Security, (Ch. 11 - 12)30m
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 11 – 12)30m
1개 연습문제
Module 2 Quiz30m
3

3

완료하는 데 4시간 필요

Introducing Conventional Cryptography

완료하는 데 4시간 필요
10개 동영상 (총 64분), 4 개의 읽기 자료, 2 개의 테스트
10개의 동영상
Lamport’s S/Key Protocol (Part 1: Implementation)6m
Lamport’s S/Key Protocol (Part 2: Analysis)4m
Welcome Ajoy Kumar10m
Kerberos (Part 1: Implementation – TGT Issuance)6m
Kerberos (Part 2: Implementation – TBOB Issuance)6m
Basic Cryptosystems and Properties8m
Cryptographic Algorithm Design6m
DES Design6m
Triple-DES6m
4개의 읽기 자료
Required: “Method of implementing the data encryption standard with reduced computation,” Patent US 710318020m
Video: RSA Cyber Security with John Stewart, 201321m
Suggested: Introduction to Cyber Security, (Ch. 13 - 14)30m
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 13 – 14)30m
2개 연습문제
Practice Question30m
Module 3 Quiz30m
4

4

완료하는 데 5시간 필요

Overview of Public Key Cryptographic Methods

완료하는 데 5시간 필요
12개 동영상 (총 83분), 5 개의 읽기 자료, 2 개의 테스트
12개의 동영상
CBC Mode Block Cryptography4m
Conventional Cryptography Scaling Issues4m
Public Key Crypto (Basics)5m
Public Key – Secrecy4m
Public Key – Digital Signature3m
Cryptographic Message Exchange5m
Diffie-Hellman Key Exchange7m
Key Distribution and Certification Authority10m
Secure Sockets Layer6m
The Story of James Ellis and Clifford Cox10m
Welcome Franscis Cianfrocca16m
5개의 읽기 자료
Required: “New Directions in Cryptography,” Diffie and Hellman30m
Required: “Non-Secret Encryption,” James Ellis30m
Video: “A Brief History of Cryptography with Akamai Chief, Andy Ellis8m
Suggested: Introduction to Cyber Security, (Ch. 15 - 16)30m
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 15 – 16)30m
1개 연습문제
Module 4 Quiz30m

검토

CYBER ATTACK COUNTERMEASURES의 최상위 리뷰

모든 리뷰 보기

Introduction to Cyber Security 특화 과정 정보

Introduction to Cyber Security

자주 묻는 질문

궁금한 점이 더 있으신가요? 학습자 도움말 센터를 방문해 보세요.