University of Colorado System
Entwerfen und Analysieren von sicheren vernetzten Systemen

Schenken Sie Ihrer Karriere Coursera Plus mit einem Rabatt von $160 , der jährlich abgerechnet wird. Sparen Sie heute.

University of Colorado System

Entwerfen und Analysieren von sicheren vernetzten Systemen

Edward Chow

Dozent: Edward Chow

40.636 bereits angemeldet

Bei Coursera Plus enthalten

Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
3.8

(212 Bewertungen)

Stufe Mittel
Einige einschlägige Kenntnisse erforderlich
Flexibler Zeitplan
Ca. 16 Stunden
In Ihrem eigenen Lerntempo lernen
89%
Den meisten Lernenden gefiel dieser Kurs
Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
3.8

(212 Bewertungen)

Stufe Mittel
Einige einschlägige Kenntnisse erforderlich
Flexibler Zeitplan
Ca. 16 Stunden
In Ihrem eigenen Lerntempo lernen
89%
Den meisten Lernenden gefiel dieser Kurs

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Bewertungen

4 Aufgaben

Unterrichtet in Englisch

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

Platzhalter

Erweitern Sie Ihre Fachkenntnisse

Dieser Kurs ist Teil der Spezialisierung Spezialisierung Grundlagen der Sicherheit von Computernetzwerken
Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für diese Spezialisierung angemeldet.
  • Lernen Sie neue Konzepte von Branchenexperten
  • Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
  • Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
  • Erwerben Sie ein Berufszertifikat zur Vorlage
Platzhalter
Platzhalter

Erwerben Sie ein Karrierezertifikat.

Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.

Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.

Platzhalter

In diesem Kurs gibt es 4 Module

In diesem Modul führen wir in die grundlegenden Konzepte der Cybersicherheit ein und versetzen Sie in die Lage, die Ursachen für Schwachstellen in einem Netzwerksystem zu erkennen und sie von Bedrohungen von innen und außen zu unterscheiden. Wir werden die Faktoren analysieren, die zu den jüngsten Cyberangriffen geführt haben, und die grundlegenden Sicherheitsdienste für deren Abwehr und Triage besprechen. Wir werden das Risikomanagement-Rahmenwerk zur Analyse der Risiken in einem Netzwerksystem einführen und die grundlegenden Sicherheitsdesignprinzipien zum Schutz der Daten und zur Sicherung der Computersysteme anwenden. Vertrauen ist entscheidend und steht im Mittelpunkt eines jeden sicheren Systems. Wir werden die Herkunft und Authentizität der Programme und Daten untersuchen, die in den von uns täglich genutzten Systemen installiert sind, und zeigen, wie man ihre Integrität und Authentizität richtig überprüft.

Das ist alles enthalten

6 Videos6 Lektüren1 Aufgabe1 peer review2 Diskussionsthemen

In diesem Modul wenden wir das Prinzip der geringsten Privilegien an, um den richtigen Zugriff für Benutzer und Systemprozesse zu kontrollieren. Wir werden eine solche Zugriffskontrolle anhand eines Beispiels für die Zugriffskontrolle auf Projektdokumente mit Hilfe des Unix-Dateizugriffsmechanismus demonstrieren. Anhand des Beispiels der OPM-Datenpanne zeigen wir die Auswirkungen und die Notwendigkeit des Prinzips des angemessenen Datenschutzes. Vertrauen ist entscheidend und steht im Mittelpunkt eines jeden sicheren Systems. Wir werden die Quelle und die Authentizität der Programme und Daten untersuchen, die in den von uns täglich genutzten Systemen installiert sind, und zeigen, wie man ihre Integrität und Authentizität überprüfen kann.

Das ist alles enthalten

3 Videos3 Lektüren1 Aufgabe1 peer review

In diesem Modul stellen wir das Softwaretool GPG vor, mit dem wir ein öffentliches Schlüsselpaar zum Signieren/Verifizieren von Dokumenten und zum Verschlüsseln von Dokumenten erzeugen und unseren öffentlichen Schlüssel auf unserem Webserver und PGP-Schlüsselserver veröffentlichen, damit andere ihn abrufen können. Wir werden GnuPG verwenden, um die gängigen Open-Source-Softwarepakete wie Apache und Putty zu verifizieren. Wir werden auch lernen, wie man Software signiert und wie man das Softwarepaket, seine PGP-Signatur und unseren signierenden öffentlichen Schlüssel auf einer Website auflistet.

Das ist alles enthalten

3 Videos3 Lektüren1 Aufgabe1 peer review

In diesem Modul lernen wir die Public Key Infrastructure (PKI), die Funktionsweise einer Zertifizierungsstelle (CA) und den Prozess der Signierung und Überprüfung von Zertifikaten kennen. Wir werden den Utility-Befehl in einem Linux-System verwenden, um als CA für eine Organisation zu fungieren, und lernen, wie man Zertifikatsanfragen für Clients oder Server signiert, sowohl für sichere E-Mails als auch für sicheren Web-Zugang. Wir werden lernen, wie man als Webmaster Zertifikatsanfragen für Server erstellt, diese zur Signierung an eine Zertifizierungsstelle sendet und die signierten Zertifikate im Apache Webserver für einen sicheren Webzugang installiert. Außerdem werden wir den Apache-Webserver so einrichten, dass Clients ihre Client-Zertifikate zur gegenseitigen Authentifizierung vorlegen müssen. Wir zeigen Ihnen auch, wie Sie Client-Zertifikate im Browser zur gegenseitigen Authentifizierung und in einem Mail-Client zum Signieren und Verschlüsseln von E-Mails einrichten.

Das ist alles enthalten

6 Videos5 Lektüren1 Aufgabe1 peer review

Dozent

Lehrkraftbewertungen
4.2 (33 Bewertungen)
Edward Chow
University of Colorado System
8 Kurse124.141 Lernende

von

Empfohlen, wenn Sie sich für Computersicherheit und Netzwerke interessieren

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“

Bewertungen von Lernenden

Zeigt 3 von 212

3.8

212 Bewertungen

  • 5 stars

    51,41 %

  • 4 stars

    19,33 %

  • 3 stars

    7,07 %

  • 2 stars

    6,60 %

  • 1 star

    15,56 %

SB
5

Geprüft am 20. Sep. 2018

IK
5

Geprüft am 9. Jan. 2021

NH
5

Geprüft am 13. Aug. 2019

Platzhalter

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen