이 강좌에 대하여

최근 조회 141,066

학습자 경력 결과

27%

가 이 강좌를 수료한 후 새로운 커리어를 시작함

21%

가 이 강좌를 통해 확실한 경력상 이점을 얻음
공유 가능한 수료증
완료 시 수료증 획득
100% 온라인
지금 바로 시작해 나만의 일정에 따라 학습을 진행하세요.
다음 특화 과정의 5개 강좌 중 1번째 강좌:
유동적 마감일
일정에 따라 마감일을 재설정합니다.
완료하는 데 약 12시간 필요
영어
자막: 프랑스어, 포르투갈어 (브라질), 러시아어, 영어, 스페인어

귀하가 습득할 기술

CybersecurityUsabilityPrivacyUser Interface

학습자 경력 결과

27%

가 이 강좌를 수료한 후 새로운 커리어를 시작함

21%

가 이 강좌를 통해 확실한 경력상 이점을 얻음
공유 가능한 수료증
완료 시 수료증 획득
100% 온라인
지금 바로 시작해 나만의 일정에 따라 학습을 진행하세요.
다음 특화 과정의 5개 강좌 중 1번째 강좌:
유동적 마감일
일정에 따라 마감일을 재설정합니다.
완료하는 데 약 12시간 필요
영어
자막: 프랑스어, 포르투갈어 (브라질), 러시아어, 영어, 스페인어

제공자:

Placeholder

메릴랜드 대학교 칼리지파크 캠퍼스

강의 계획 - 이 강좌에서 배울 내용

콘텐츠 평가Thumbs Up94%(8,156개의 평가)Info
1

1

완료하는 데 3시간 필요

Week 1

완료하는 데 3시간 필요
6개 동영상 (총 56분), 4 개의 읽기 자료, 2 개의 테스트
6개의 동영상
What is Human Computer Interaction?3m
Usability9m
Tasks 310m
Chunking Information16m
Mental Models9m
4개의 읽기 자료
Privacy Policy10m
Syllabus10m
Grading and Logistics10m
Week 1 - HCI Basics10m
1개 연습문제
Week 1 Quiz - HCI Basics30m
2

2

완료하는 데 2시간 필요

Week 2

완료하는 데 2시간 필요
5개 동영상 (총 55분), 1 개의 읽기 자료, 1 개의 테스트
5개의 동영상
Design Methodologies15m
Case Study: SSL Warnings - example user7m
Case Study: SSL Warnings - paper discussion15m
Interview: SSL Warnings4m
1개의 읽기 자료
Week 2 Introduction10m
1개 연습문제
Week 2 Quiz - Design30m
3

3

완료하는 데 2시간 필요

Week 3

완료하는 데 2시간 필요
6개 동영상 (총 72분), 1 개의 읽기 자료, 1 개의 테스트
6개의 동영상
Running Controlled Experiments11m
Usability Studies16m
A/B Testing15m
Case Study: Phishing Email - paper discussion8m
Interview: Phishing3m
1개의 읽기 자료
Week 3 - Evaluation10m
1개 연습문제
Week 3 Quiz - Evaluation 30m
4

4

완료하는 데 2시간 필요

Week 4

완료하는 데 2시간 필요
5개 동영상 (총 57분), 1 개의 읽기 자료, 1 개의 테스트
5개의 동영상
Authority Guidelines 18m
Authorization and Communication Guidelines13m
Interface Guidelines for Usable Security11m
Case Study: Phishing Warnings5m
1개의 읽기 자료
Week 4 - Guidelines for Usable Security10m
1개 연습문제
Week 4 Quiz - Guidelines for Usable Security30m

검토

USABLE SECURITY의 최상위 리뷰

모든 리뷰 보기

사이버 보안 특화 과정 정보

The Cybersecurity Specialization covers the fundamental concepts underlying the construction of secure systems, from the hardware to the software to the human-computer interface, with the use of cryptography to secure interactions. These concepts are illustrated with examples drawn from modern practice, and augmented with hands-on exercises involving relevant tools and techniques. Successful participants will develop a way of thinking that is security-oriented, better understanding how to think about adversaries and how to build systems that defend against them....
사이버 보안

자주 묻는 질문

궁금한 점이 더 있으신가요? 학습자 도움말 센터를 방문해 보세요.