In diesem MOOC lernen wir die grundlegenden Konzepte der Cybersicherheit kennen und erfahren, wie man Schwachstellen/Bedrohungen in einem Netzwerksystem erkennt. Wir werden die grundlegenden CIA-Sicherheitsdienste bei der Sichtung der jüngsten Cyberangriffe, wie z.B. der OPM-Datenpanne, anwenden. Wir lernen das Risikomanagement-Rahmenwerk zur Analyse der Risiken in einem Netzwerksystem kennen und wenden die grundlegenden Sicherheitsdesignprinzipien zum Schutz der Daten und zur Sicherung von Computersystemen an. Wir werden die Vertrauenswürdigkeit von Programmen und Daten, die in unseren Systemen installiert sind, untersuchen und zeigen, wie wir ihre Integrität und Authentizität überprüfen können. Wir werden das Prinzip der geringsten Privilegien anwenden, um den gemeinsamen Zugriff verschiedener Gruppen von Benutzern und Systemprozessen zu kontrollieren. Auf Amazon Cloud-Instanzen werden wir die GnuPG-Software verwenden, um öffentliche/private Schlüsselpaare zum Signieren/Verifizieren von Dokumenten und Open-Source-Software sowie zum Verschlüsseln von Dokumenten zu erzeugen. Wir werden lernen, wie man Software, die zugehörige Signatur und den Freigabeschlüssel auf dem Webserver veröffentlicht und den öffentlichen Schlüssel auf dem PGP-Schlüsselserver veröffentlicht, damit andere ihn abrufen können. Wir lernen die Public Key Infrastructure (PKI) und das Linux-Dienstprogramm kennen, um als CA für eine Organisation zu dienen, und erfahren, wie man Zertifikatsanfragen für Clients oder Server in sicheren E-Mail- und Webanwendungen signiert.
Schenken Sie Ihrer Karriere Coursera Plus mit einem Rabatt von $160 , der jährlich abgerechnet wird. Sparen Sie heute.
Entwerfen und Analysieren von sicheren vernetzten Systemen
Dieser Kurs ist Teil von Spezialisierung Grundlagen der Sicherheit von Computernetzwerken
Dozent: Edward Chow
40.636 bereits angemeldet
Bei enthalten
(212 Bewertungen)
Wichtige Details
Zu Ihrem LinkedIn-Profil hinzufügen
4 Aufgaben
Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.
Erweitern Sie Ihre Fachkenntnisse
- Lernen Sie neue Konzepte von Branchenexperten
- Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
- Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
- Erwerben Sie ein Berufszertifikat zur Vorlage
Erwerben Sie ein Karrierezertifikat.
Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.
Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.
In diesem Kurs gibt es 4 Module
In diesem Modul führen wir in die grundlegenden Konzepte der Cybersicherheit ein und versetzen Sie in die Lage, die Ursachen für Schwachstellen in einem Netzwerksystem zu erkennen und sie von Bedrohungen von innen und außen zu unterscheiden. Wir werden die Faktoren analysieren, die zu den jüngsten Cyberangriffen geführt haben, und die grundlegenden Sicherheitsdienste für deren Abwehr und Triage besprechen. Wir werden das Risikomanagement-Rahmenwerk zur Analyse der Risiken in einem Netzwerksystem einführen und die grundlegenden Sicherheitsdesignprinzipien zum Schutz der Daten und zur Sicherung der Computersysteme anwenden. Vertrauen ist entscheidend und steht im Mittelpunkt eines jeden sicheren Systems. Wir werden die Herkunft und Authentizität der Programme und Daten untersuchen, die in den von uns täglich genutzten Systemen installiert sind, und zeigen, wie man ihre Integrität und Authentizität richtig überprüft.
Das ist alles enthalten
6 Videos6 Lektüren1 Aufgabe1 peer review2 Diskussionsthemen
In diesem Modul wenden wir das Prinzip der geringsten Privilegien an, um den richtigen Zugriff für Benutzer und Systemprozesse zu kontrollieren. Wir werden eine solche Zugriffskontrolle anhand eines Beispiels für die Zugriffskontrolle auf Projektdokumente mit Hilfe des Unix-Dateizugriffsmechanismus demonstrieren. Anhand des Beispiels der OPM-Datenpanne zeigen wir die Auswirkungen und die Notwendigkeit des Prinzips des angemessenen Datenschutzes. Vertrauen ist entscheidend und steht im Mittelpunkt eines jeden sicheren Systems. Wir werden die Quelle und die Authentizität der Programme und Daten untersuchen, die in den von uns täglich genutzten Systemen installiert sind, und zeigen, wie man ihre Integrität und Authentizität überprüfen kann.
Das ist alles enthalten
3 Videos3 Lektüren1 Aufgabe1 peer review
In diesem Modul stellen wir das Softwaretool GPG vor, mit dem wir ein öffentliches Schlüsselpaar zum Signieren/Verifizieren von Dokumenten und zum Verschlüsseln von Dokumenten erzeugen und unseren öffentlichen Schlüssel auf unserem Webserver und PGP-Schlüsselserver veröffentlichen, damit andere ihn abrufen können. Wir werden GnuPG verwenden, um die gängigen Open-Source-Softwarepakete wie Apache und Putty zu verifizieren. Wir werden auch lernen, wie man Software signiert und wie man das Softwarepaket, seine PGP-Signatur und unseren signierenden öffentlichen Schlüssel auf einer Website auflistet.
Das ist alles enthalten
3 Videos3 Lektüren1 Aufgabe1 peer review
In diesem Modul lernen wir die Public Key Infrastructure (PKI), die Funktionsweise einer Zertifizierungsstelle (CA) und den Prozess der Signierung und Überprüfung von Zertifikaten kennen. Wir werden den Utility-Befehl in einem Linux-System verwenden, um als CA für eine Organisation zu fungieren, und lernen, wie man Zertifikatsanfragen für Clients oder Server signiert, sowohl für sichere E-Mails als auch für sicheren Web-Zugang. Wir werden lernen, wie man als Webmaster Zertifikatsanfragen für Server erstellt, diese zur Signierung an eine Zertifizierungsstelle sendet und die signierten Zertifikate im Apache Webserver für einen sicheren Webzugang installiert. Außerdem werden wir den Apache-Webserver so einrichten, dass Clients ihre Client-Zertifikate zur gegenseitigen Authentifizierung vorlegen müssen. Wir zeigen Ihnen auch, wie Sie Client-Zertifikate im Browser zur gegenseitigen Authentifizierung und in einem Mail-Client zum Signieren und Verschlüsseln von E-Mails einrichten.
Das ist alles enthalten
6 Videos5 Lektüren1 Aufgabe1 peer review
Dozent
Empfohlen, wenn Sie sich für Computersicherheit und Netzwerke interessieren
Coursera Project Network
University of Colorado System
Warum entscheiden sich Menschen für Coursera für ihre Karriere?
Bewertungen von Lernenden
Zeigt 3 von 212
212 Bewertungen
- 5 stars
51,41 %
- 4 stars
19,33 %
- 3 stars
7,07 %
- 2 stars
6,60 %
- 1 star
15,56 %
Geprüft am 20. Sep. 2018
Geprüft am 9. Jan. 2021
Geprüft am 13. Aug. 2019
Neue Karrieremöglichkeiten mit Coursera Plus
Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten
Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.
Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online
Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.
Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.
Häufig gestellte Fragen
Der Zugang zu Vorlesungen und Aufgaben hängt von der Art Ihrer Einschreibung ab. Wenn Sie einen Kurs im Prüfungsmodus belegen, können Sie die meisten Kursmaterialien kostenlos einsehen. Um auf benotete Aufgaben zuzugreifen und ein Zertifikat zu erwerben, müssen Sie die Zertifikatserfahrung während oder nach Ihrer Prüfung erwerben. Wenn Sie die Prüfungsoption nicht sehen:
Der Kurs bietet möglicherweise keine Prüfungsoption. Sie können stattdessen eine kostenlose Testversion ausprobieren oder finanzielle Unterstützung beantragen.
Der Kurs bietet möglicherweise stattdessen die Option 'Vollständiger Kurs, kein Zertifikat'. Mit dieser Option können Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben können.
Wenn Sie sich für den Kurs einschreiben, erhalten Sie Zugang zu allen Kursen der Specializations, und Sie erhalten ein Zertifikat, wenn Sie die Arbeit abgeschlossen haben. Ihr elektronisches Zertifikat wird Ihrer Erfolgsseite hinzugefügt - von dort aus können Sie Ihr Zertifikat ausdrucken oder zu Ihrem LinkedIn-Profil hinzufügen. Wenn Sie die Kursinhalte nur lesen und ansehen möchten, können Sie den Kurs kostenlos besuchen.
Wenn Sie ein Abonnement abgeschlossen haben, erhalten Sie eine kostenlose 7-tägige Testphase, in der Sie kostenlos kündigen können. Danach gewähren wir keine Rückerstattung, aber Sie können Ihr Abonnement jederzeit kündigen. Siehe unsere vollständigen Rückerstattungsbedingungen.