Willkommen bei den Zugriffskontrollen! Der Kurs Zugriffskontrollen enthält Informationen darüber, was Benutzer tun dürfen, auf welche Ressourcen sie zugreifen dürfen und welche Operationen sie auf einem System durchführen können. Zugriffskontrollen helfen Managern dabei, die Systemnutzung auf Benutzerebene oder Gruppenebene einzuschränken und zu überwachen. Sie lernen die verschiedenen Zugriffskontrollsysteme kennen und erfahren, wie diese implementiert werden sollten, um das System und die Daten auf den verschiedenen Ebenen der Vertraulichkeit, Integrität und Verfügbarkeit zu schützen. Der Kurs Zugriffskontrollen vermittelt Informationen darüber, was Benutzer tun dürfen, auf welche Ressourcen sie zugreifen dürfen und welche Operationen sie auf einem System durchführen können. Zugriffskontrollen helfen Managern, die Systemnutzung auf Benutzerebene einzuschränken und zu überwachen, und sind in der Regel auf der Grundlage von Berechtigungsstufen oder Gruppenmitgliedschaften vordefiniert. Sie werden die verschiedenen Zugriffskontrollsysteme verstehen und wissen, wie diese implementiert werden sollten, um das System und die Daten auf den verschiedenen Ebenen der Vertraulichkeit, Integrität und Verfügbarkeit zu schützen. Ziele 1. Beschreiben Sie, wie Sie Authentifizierungsmechanismen implementieren 2. Identifizieren und betreiben Sie Vertrauensarchitekturen für Internetnetzwerke 3. Beschreiben Sie den Prozess der Verwaltung des Identitätsmanagement-Lebenszyklus 4. Implementieren Sie die verschiedenen Arten von Zugriffskontrollen (Subjekt/Objekt-basiert)
(316 Bewertungen)
Wichtige Details
Zu Ihrem LinkedIn-Profil hinzufügen
6 Aufgaben
Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.
Erweitern Sie Ihre Fachkenntnisse
- Lernen Sie neue Konzepte von Branchenexperten
- Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
- Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
- Erwerben Sie ein Berufszertifikat zur Vorlage
Erwerben Sie ein Karrierezertifikat.
Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.
Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.
In diesem Kurs gibt es 7 Module
Modul Themen: Einzelfaktor-/Multifaktor-Authentifizierung, Biometrie. In Einzelfaktor-/Multifaktor-Authentifizierung lernen Sie etwas über Identität, Methoden, Registrierung neuer Benutzer, regelmäßige Überprüfung der Zugriffsebenen, Freigabe, Authentifizierung, Wissen, Zurücksetzen von Passwörtern, Massensperren, Besitz und Eigenschaften. In Biometrie lernen Sie etwas über Biometrie, Verhaltensbiometrie, physiologische Biometrie, Probleme bei der Implementierung von Biometrie, biometrische Genauigkeit, physiologische Verwendung als Identifikation, Identifikationsdatenbank der nächsten Generation (NGI), elektronische biometrische Übermittlungsspezifikation (EBTS) des Verteidigungsministeriums (DoD) und die Entwicklung biometrischer Standards.
Das ist alles enthalten
12 Videos11 Lektüren1 Aufgabe1 Diskussionsthema
Modul Themen: Token, Single Sign-On, Offline- und Geräteauthentifizierung. In Token lernen Sie etwas über die Verwendung von Token-Informationen, zeitsynchronisierte Einmalpasswörter, auf mathematischen Algorithmen basierende Einmalpasswörter, physische Typen, nicht verbundene Token, verbundene Token, kontaktlose Token, Bluetooth- und Mobilgeräte-Token, Smartcards, Arten von Smartcard-Technologien, Smartcard-Anwendungen, Multifaktor-Authentifizierung, Zwei-Faktor- vs. Drei-Faktor-Authentifizierung, duale Kontrolle, kontinuierliche Authentifizierung, Time-Out, Reverse-Authentifizierung, zertifikatsbasierte Authentifizierung, Autorisierung, Zugriffsberechtigung. drei-Faktoren-Authentifizierung, duale Kontrolle, kontinuierliche Authentifizierung, periodische Authentifizierung, Timeouts, umgekehrte Authentifizierung, zertifikatsbasierte Authentifizierung, Autorisierung, Zugriff auf Systeme vs. Daten, Netzwerk, Zugriffskontrolllisten/-matrix und Verzeichnisse. In Single Sign-On erfahren Sie mehr über SSO-Risiken, SSO-Implementierung: Kerberos, Kerberos-Anwendungen, Kerberos-Prozess, Kerberos-Überlegungen, Kerberos-Tools, Klist-Bereinigung, Server 2012/(R2) und Windows 8/8.1-Funktionen sowie Netzwerk-Ports, die bei der Kerberos-Authentifizierung verwendet werden. In Offline- und Geräteauthentifizierung lernen Sie die Arten der Authentifizierung kennen.
Das ist alles enthalten
11 Videos11 Lektüren1 Aufgabe
Themen des Moduls: Vergleich von Internetnetzwerk-Architekturen, einseitiges Vertrauen, zweiseitiges Vertrauen und transitives Vertrauen. In Vergleichende Internetnetzwerk-Architekturen lernen Sie das typische Design einer DMZ und den Vertrauenspfad kennen. In Vertrauen lernen Sie etwas über einseitiges Vertrauen, zweiseitiges Vertrauen und transitives Vertrauen.
Das ist alles enthalten
4 Videos4 Lektüren1 Aufgabe
Modul-Themen: Identitätsmanagement, Autorisierung, Nachweis, Bereitstellung, Pflege und Berechtigung. In Identitätsmanagement lernen Sie den Zyklus des Identitätsmanagements kennen. Außerdem lernen Sie etwas über Autorisierung, Nachweis, Bereitstellung und Wartung. In Berechtigung lernen Sie etwas über Entitäten und die Definition von Berechtigungen.
Das ist alles enthalten
3 Videos3 Lektüren1 Aufgabe
Modul Themen: Mandatory Access Control (MAC), Non-Discretionary Access Control, Discretionary Access Control (DAC), Role-Based Access Control (RBAC), Content Dependent, Context-Based, Temporal Isolation (Time Based), Attribute-Based, Separation of Duties, Security Architecture and Models. Sie lernen die obligatorische Zugriffskontrolle (MAC) und die nicht-diskretionäre Zugriffskontrolle kennen. Bei der diskretionären Zugriffskontrolle (DAC) lernen Sie die regelbasierte Zugriffskontrolle (RSBAC) und die RSBAC GFAC-Logik für Datenzugriffsanfragen kennen. Bei der rollenbasierten Zugriffskontrolle (RBAC) lernen Sie Rollenhierarchien, eingeschränkte Benutzeroberflächen (CUI), Arten von eingeschränkten Schnittstellen, ansichtsbasierte Zugriffskontrolle (VBAC) und VBAC-Beispiele kennen. Außerdem lernen Sie die inhaltsabhängige Zugriffskontrolle (CDAC) und die zeitlich begrenzte Zugriffskontrolle (Time-Based) kennen. In Attributbasierte Zugriffskontrolle (ABAC) lernen Sie die wichtigsten Begriffe kennen. In Sicherheitsarchitektur und Modelle lernen Sie das Bell-LaPadula-Vertraulichkeitsmodell, das Biba-Integritätsmodell, den Vergleich von BLP- und Biba-Modell, das Clark-Wilson-Integritätsmodell und weitere Modelle kennen,
Das ist alles enthalten
9 Videos9 Lektüren1 Aufgabe
Diese Aufgabe basiert auf einer Fallstudie, bei der der Student das im Kurs erworbene Wissen in die Praxis umsetzen muss. Sie erfordert ein grundlegendes Verständnis der Themen und die Fähigkeit, diese Themen auf die reale Welt zu beziehen. Ziel der Überprüfung ist es, festzustellen, ob der Student die Konzepte verstanden und die notwendige Analyse durchgeführt hat, um eine vollständige und gründliche Antwort zu gewährleisten.
Das ist alles enthalten
1 peer review
Das ist alles enthalten
1 Lektüre1 Aufgabe
Dozent
von
Empfohlen, wenn Sie sich für Sicherheit interessieren
LearnQuest
University of Colorado System
Warum entscheiden sich Menschen für Coursera für ihre Karriere?
Bewertungen von Lernenden
316 Bewertungen
- 5 stars
75,70 %
- 4 stars
18,92 %
- 3 stars
2,20 %
- 2 stars
1,57 %
- 1 star
1,57 %
Zeigt 3 von 316 an
Geprüft am 19. März 2020
very nice certificate. wish the hard copy was also available
Geprüft am 2. Feb. 2020
Good Course to learn and implement the guidelines about access controls
Geprüft am 2. Juni 2019
The videos were a great resource to go along with the book I'm reading with it.
Neue Karrieremöglichkeiten mit Coursera Plus
Unbegrenzter Zugang zu 10,000+ Weltklasse-Kursen, praktischen Projekten und berufsqualifizierenden Zertifikatsprogrammen - alles in Ihrem Abonnement enthalten
Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.
Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online
Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.
Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.
Häufig gestellte Fragen
Der Kurs umfasst ca. 15 Stunden Material, das sich aus Vorlesungen, Lesematerial, einer Fallstudie und Quizfragen zusammensetzt und sich über 7 Wochen erstreckt.
Ja, Sie können das erste Video in der Vorschau ansehen und den Lehrplan einsehen, bevor Sie sich anmelden. Sie müssen den Kurs kaufen, um auf Inhalte zuzugreifen, die nicht in der Vorschau enthalten sind.
Wenn Sie sich vor dem Beginn der Sitzung in den Kurs einschreiben, haben Sie Zugang zu allen Vorlesungsvideos und Lesestoff für den Kurs. Sobald die Sitzung beginnt, können Sie die Aufgaben einreichen.