In diesem MOOC lernen wir RBAC und ABAC Zugriffskontrolle, um die Festlegung und Verwaltung von Zugriffsrichtlinien zu erleichtern. Wir lernen Beispiele dafür kennen, wie RBAC von modernen Systemen wie Docker und AWS IAM unterstützt wird. Wir lernen XACML 3.0 und eine ABAC-Implementierung zur Steuerung des sicheren Zugriffs auf Webdokumente und Netzwerkressourcen mit Attributzertifikaten und XACML-Architekturkomponenten kennen. Wir zeigen, wie Sie die Datensicherheit mit GeoEncryption, Secure Enhanced Geolocking und R2D2-Konzepten, die Daten über den richtigen Weg an den richtigen Ort bringen, erhöhen können. Wir zeigen, wie Google Map und Web Crytpo API für verschlüsselte Dokumente im Webbrowser integriert werden können, ohne dass Apps heruntergeladen werden müssen, und wie sie mit einem Geolocking-Bereich verknüpft werden können, um unbefugte und unsachgemäße Zugriffe zu verhindern.
Erweiterte Themen zur Systemsicherheit
Dieser Kurs ist Teil von Spezialisierung Fortgeschrittener System-Sicherheitsentwurf
Dozenten: Edward Chow
17.691 bereits angemeldet
Bei enthalten
(354 Bewertungen)
Wichtige Details
Zu Ihrem LinkedIn-Profil hinzufügen
16 Aufgaben
Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.
Erweitern Sie Ihre Fachkenntnisse
- Lernen Sie neue Konzepte von Branchenexperten
- Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
- Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
- Erwerben Sie ein Berufszertifikat zur Vorlage
Erwerben Sie ein Karrierezertifikat.
Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.
Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.
In diesem Kurs gibt es 4 Module
In diesem Modul besprechen wir die Geoverschlüsselungstechniken, die Probleme beim Entwurf und der Analyse eines Secure Enhanced Geolocking-Systems für geschützte verschlüsselte Informationen mit Geolocking. Wir lernen die webbasierte Implementierung eines Secure Enhancing Geolocking-Systems unter Verwendung von Javascript mit Google Map API und CryptoJS API.
Das ist alles enthalten
3 Videos3 Lektüren4 Aufgaben1 peer review1 Diskussionsthema
In diesem Modul lernen wir die Techniken zur Verwendung von WiFi- oder BLE-Signalen zur Schätzung der Geolokalisierung eines Benutzers kennen. Wir zeigen auch die Technik, mit der die Mehrwertdienste des Software Defined Network genutzt werden können, um sicherzustellen, dass die Daten über einen bestimmten Pfad an den richtigen Ort geliefert werden.
Das ist alles enthalten
3 Videos3 Lektüren4 Aufgaben
In diesem Modul besprechen wir die Definition der Authentifizierung, die Arten von Authentifizierungsnachweisen sowie den Authentifizierungsprozess und die damit verbundenen Anforderungen. Wir lernen die rollenbasierte Zugriffskontrolle (Role Based Access Control, kurz RBAC) kennen, bei der es sich um einen Sicherheitsansatz zur Beschränkung des Systemzugriffs auf autorisierte Benutzer handelt und die dazu beiträgt, die Sicherheitsrichtlinien einer Organisation entsprechend ihrer Organisationsstruktur festzulegen. Wir verwenden den Docker Universal Control Plan und die AWS IAM-Zugriffskontrolle als Beispiele, um zu veranschaulichen, wie RBAC die Spezifikation und Verwaltung der Zugriffskontrolle vereinfacht.
Das ist alles enthalten
4 Videos4 Lektüren4 Aufgaben
In diesem Modul besprechen wir die PMI Privilege Management Infrastructure zur Verwaltung der Autorisierung von Privilegien innerhalb eines Systems. Wir verwenden Attributzertifikate als Instrument, um Zugriffsrechte der Ressourcen/Dienste im System mit den Identitäten oder Rollen der vorgesehenen Benutzer des Systems zu verknüpfen. Wir vergleichen die Unterschiede zwischen der PKI, der Public-Key-Infrastruktur, die sich auf das Identitätsmanagement konzentriert, und der PMI, die sich auf die Verwaltung der für Benutzer autorisierten Privilegien konzentriert. Wir erörtern ihre unterschiedlichen Verwendungsmöglichkeiten für die Zugriffskontrolle des Systems. Anschließend stellen wir die XACML vor, eine eXtensible Access Control Markup Language (XACML) zur Spezifikation von Richtlinien. Es handelt sich um ein attributbasiertes Zugriffskontrollsystem (ABAC), bei dem Attribute, die mit einem Benutzer, einer Aktion oder einer Ressource verbunden sind, in die Entscheidung einfließen, ob ein bestimmter Benutzer auf eine bestimmte Ressource auf eine bestimmte Weise zugreifen darf. Eine Implementierung des ABAC-Systems unter Verwendung der XACML 2.0 Java-Referenzimplementierung von Sun namens ENFORCE wird anschließend als Beispiel vorgestellt.
Das ist alles enthalten
4 Videos3 Lektüren4 Aufgaben
Dozenten
Empfohlen, wenn Sie sich für Computersicherheit und Netzwerke interessieren
University of Minnesota
Google Cloud
Warum entscheiden sich Menschen für Coursera für ihre Karriere?
Bewertungen von Lernenden
354 Bewertungen
- 5 stars
71,46 %
- 4 stars
20,62 %
- 3 stars
4,51 %
- 2 stars
1,41 %
- 1 star
1,97 %
Zeigt 3 von 354 an
Geprüft am 26. Apr. 2019
Quality learning materials. Enjoyed the cryptography systems introduction, especially the one based on GPS coordinates.
Geprüft am 6. Mai 2020
Thanks Coursera for this course but i am not happy because in mt certificate my name is change so please help me to change my name
Geprüft am 27. Mai 2020
this is good , but i think it's gonna be better by including subtitle inside a video.
Neue Karrieremöglichkeiten mit Coursera Plus
Unbegrenzter Zugang zu 10,000+ Weltklasse-Kursen, praktischen Projekten und berufsqualifizierenden Zertifikatsprogrammen - alles in Ihrem Abonnement enthalten
Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.
Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online
Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.
Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.
Häufig gestellte Fragen
Der Zugang zu Vorlesungen und Aufgaben hängt von der Art Ihrer Einschreibung ab. Wenn Sie einen Kurs im Prüfungsmodus belegen, können Sie die meisten Kursmaterialien kostenlos einsehen. Um auf benotete Aufgaben zuzugreifen und ein Zertifikat zu erwerben, müssen Sie die Zertifikatserfahrung während oder nach Ihrer Prüfung erwerben. Wenn Sie die Prüfungsoption nicht sehen:
Der Kurs bietet möglicherweise keine Prüfungsoption. Sie können stattdessen eine kostenlose Testversion ausprobieren oder finanzielle Unterstützung beantragen.
Der Kurs bietet möglicherweise stattdessen die Option 'Vollständiger Kurs, kein Zertifikat'. Mit dieser Option können Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben können.
Wenn Sie sich für den Kurs einschreiben, erhalten Sie Zugang zu allen Kursen der Specializations, und Sie erhalten ein Zertifikat, wenn Sie die Arbeit abgeschlossen haben. Ihr elektronisches Zertifikat wird Ihrer Erfolgsseite hinzugefügt - von dort aus können Sie Ihr Zertifikat ausdrucken oder zu Ihrem LinkedIn-Profil hinzufügen. Wenn Sie die Kursinhalte nur lesen und ansehen möchten, können Sie den Kurs kostenlos besuchen.
Wenn Sie ein Abonnement abgeschlossen haben, erhalten Sie eine kostenlose 7-tägige Testphase, in der Sie kostenlos kündigen können. Danach gewähren wir keine Rückerstattung, aber Sie können Ihr Abonnement jederzeit kündigen. Siehe unsere vollständigen Rückerstattungsbedingungen.