이 강좌에 대하여

최근 조회 31,050

학습자 경력 결과

33%

가 이 강좌를 수료한 후 새로운 커리어를 시작함

29%

가 이 강좌를 통해 확실한 경력상 이점을 얻음

17%

가 급여 인상 또는 승진 성취
공유 가능한 수료증
완료 시 수료증 획득
100% 온라인
지금 바로 시작해 나만의 일정에 따라 학습을 진행하세요.
다음 특화 과정의 4개 강좌 중 2번째 강좌:
유동적 마감일
일정에 따라 마감일을 재설정합니다.
중급 단계
완료하는 데 약 17시간 필요
영어
자막: 영어

귀하가 습득할 기술

CybersecurityCryptographyPublic-Key Cryptography

학습자 경력 결과

33%

가 이 강좌를 수료한 후 새로운 커리어를 시작함

29%

가 이 강좌를 통해 확실한 경력상 이점을 얻음

17%

가 급여 인상 또는 승진 성취
공유 가능한 수료증
완료 시 수료증 획득
100% 온라인
지금 바로 시작해 나만의 일정에 따라 학습을 진행하세요.
다음 특화 과정의 4개 강좌 중 2번째 강좌:
유동적 마감일
일정에 따라 마감일을 재설정합니다.
중급 단계
완료하는 데 약 17시간 필요
영어
자막: 영어

제공자:

New York University 로고

New York University

강의 계획 - 이 강좌에서 배울 내용

콘텐츠 평가Thumbs Up95%(1,707개의 평가)Info
1

1

완료하는 데 4시간 필요

Cyber Security Safeguards

완료하는 데 4시간 필요
12개 동영상 (총 79분), 6 개의 읽기 자료, 3 개의 테스트
12개의 동영상
Assignments and Reading2m
Safeguards and Countermeasures4m
Reference Model5m
Orange Book Compliance10m
Bell La Padula Model8m
Biba Integrity Model5m
Issues with Subject-Object-Actions Models5m
Covert Channels8m
Information Flow Models and Hook-Up Theorem - Part 15m
Information Flow Models and Hook-Up Theorem - Part 26m
Welcome Kirsten Bay12m
6개의 읽기 자료
Required: “Hookup Theorem,” D. McCullough30m
Required: “Password Security: A Case History,” Morris and Thompson30m
Video: “On Testing Theories,” Richard Feynman10m
Video: “The Security Mirage,” Bruce Schneier, TED Talk20m
Suggested: Introduction to Cyber Security, (Ch. 9 - 10)30m
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 9 – 10)30m
3개 연습문제
Practice Question2m
Practice Question2m
Module 1 Quiz20m
2

2

완료하는 데 5시간 필요

Understanding Authentication Protocols

완료하는 데 5시간 필요
10개 동영상 (총 63분), 6 개의 읽기 자료, 1 개의 테스트
10개의 동영상
Identification and Authentication6m
Factors of Authentication including 2FA8m
Authentication Protocol Schema and Zones6m
Passwords and Analysis5m
Hand-Held Authentication Protocol (Part 1: Implementation)5m
Hand-Held Authentication Protocol (Part 2: Analysis and Cryptanalysis)6m
Welcome Lior Frenkel9m
RSA SecureID Protocol (Part 1: Implementation)6m
RSA SecureID Protocol (Part 2: Analysis)4m
6개의 읽기 자료
Required: “Protection of Information in Computer Systems,” Saltzer and Schroeder45m
Required: “A Note on the Confinement Problem,” Lampson25m
Video: “The 1’s and 0’s behind Cyber Warfare” Chris Domas, TED Talk17m
Video: “The Growth of Cryptography,” Ronald Rivest59m
Suggested: Introduction to Cyber Security, (Ch. 11 - 12)30m
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 11 – 12)30m
1개 연습문제
Module 2 Quiz20m
3

3

완료하는 데 3시간 필요

Introducing Conventional Cryptography

완료하는 데 3시간 필요
10개 동영상 (총 64분), 4 개의 읽기 자료, 2 개의 테스트
10개의 동영상
Lamport’s S/Key Protocol (Part 1: Implementation)6m
Lamport’s S/Key Protocol (Part 2: Analysis)4m
Welcome Ajoy Kumar10m
Kerberos (Part 1: Implementation – TGT Issuance)6m
Kerberos (Part 2: Implementation – TBOB Issuance)6m
Basic Cryptosystems and Properties8m
Cryptographic Algorithm Design6m
DES Design6m
Triple-DES6m
4개의 읽기 자료
Required: “Method of implementing the data encryption standard with reduced computation,” Patent US 710318020m
Video: RSA Cyber Security with John Stewart, 201321m
Suggested: Introduction to Cyber Security, (Ch. 13 - 14)30m
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 13 – 14)30m
2개 연습문제
Practice Question2m
Module 3 Quiz18m
4

4

완료하는 데 5시간 필요

Overview of Public Key Cryptographic Methods

완료하는 데 5시간 필요
12개 동영상 (총 83분), 5 개의 읽기 자료, 2 개의 테스트
12개의 동영상
CBC Mode Block Cryptography4m
Conventional Cryptography Scaling Issues4m
Public Key Crypto (Basics)5m
Public Key – Secrecy4m
Public Key – Digital Signature3m
Cryptographic Message Exchange5m
Diffie-Hellman Key Exchange7m
Key Distribution and Certification Authority10m
Secure Sockets Layer6m
The Story of James Ellis and Clifford Cox10m
Welcome Franscis Cianfrocca16m
5개의 읽기 자료
Required: “New Directions in Cryptography,” Diffie and Hellman30m
Required: “Non-Secret Encryption,” James Ellis30m
Video: “A Brief History of Cryptography with Akamai Chief, Andy Ellis8m
Suggested: Introduction to Cyber Security, (Ch. 15 - 16)30m
Suggested: TCP/IP Illustrated Volume 1 (2nd Ed.), (Ch. 15 – 16)30m
1개 연습문제
Module 4 Quiz20m

검토

CYBER ATTACK COUNTERMEASURES의 최상위 리뷰

모든 리뷰 보기

Introduction to Cyber Security 특화 과정 정보

Introduction to Cyber Security was designed to help learners develop a deeper understanding of modern information and system protection technology and methods. The learning outcome is simple: We hope learners will develop a lifelong passion and appreciation for cyber security, which we are certain will help in future endeavors. Students, developers, managers, engineers, and even private citizens will benefit from this learning experience. Special customized interviews with industry partners were included to help connect the cyber security concepts to live business experiences....
Introduction to Cyber Security

자주 묻는 질문

  • 강의 및 과제 이용 권한은 등록 유형에 따라 다릅니다. 청강 모드로 강좌를 수강하면 대부분의 강좌 자료를 무료로 볼 수 있습니다. 채점된 과제를 이용하고 수료증을 받으려면 청강 도중 또는 이후에 수료증 경험을 구매해야 합니다. 청강 옵션이 표시되지 않는 경우:

    • 강좌에서 청강 옵션을 제공하지 않을 수 있습니다. 대신 무료 평가판을 사용하거나 재정 지원을 신청할 수 있습니다.
  • 강좌를 등록하면 전문 분야의 모든 강좌에 접근할 수 있고 강좌를 완료하면 수료증을 취득할 수 있습니다. 전자 수료증이 성취도 페이지에 추가되며 해당 페이지에서 수료증을 인쇄하거나 LinkedIn 프로필에 수료증을 추가할 수 있습니다. 강좌 내용만 읽고 살펴보려면 해당 강좌를 무료로 청강할 수 있습니다.

  • 구독하는 경우, 취소해도 요금이 청구되지 않는 7일간의 무료 평가판을 이용할 수 있습니다. 해당 기간이 지난 후에는 환불이 되지 않지만, 언제든 구독을 취소할 수 있습니다. 전체 환불 정책 보기.

  • 예, Coursera에서는 수업료를 낼 수 없는 학습자를 위해 재정 지원을 제공합니다. 왼쪽에 있는 등록 버튼 아래 재정 지원 링크를 클릭하면 지원할 수 있습니다. 신청서를 작성하라는 메시지가 표시되며 승인되면 알림을 받습니다. 성취 프로젝트를 포함하여 전문 분야의 각 강좌에서 이 단계를 완료해야 합니다. 자세히 알아보기.

  • 이 강좌는 대학 학점을 제공하지 않지만, 일부 대학에서 선택적으로 강좌 수료증을 학점으로 인정할 수도 있습니다. 자세한 내용은 해당 기관에 문의하세요. Coursera의 온라인 학위Mastertrack™ 수료증은 대학 학점을 취득할 기회를 제공합니다.

궁금한 점이 더 있으신가요? 학습자 도움말 센터를 방문해 보세요.