Willkommen zum Kurs System- und Anwendungssicherheit! Im Kurs System- und Anwendungssicherheit werden Sie ein Verständnis für Computercode erlangen, der als schädlich oder bösartig bezeichnet werden kann. Es werden sowohl technische als auch nicht-technische Angriffe besprochen. Sie werden lernen, wie sich ein Unternehmen vor diesen Angriffen schützen kann. Sie lernen Konzepte zur Sicherheit von Endgeräten, zur Sicherheit von Cloud-Infrastrukturen, zur Sicherung von Big Data-Systemen und zur Sicherung virtueller Umgebungen kennen. Ziele 1. Identifizieren Sie bösartigen Code 2. Beschreiben Sie bösartigen Code und die verschiedenen Gegenmaßnahmen 3. Beschreiben Sie die Prozesse für den Betrieb der Endgerätesicherheit 4. Definieren Sie Prozesse zur Verwaltung mobiler Geräte 5. Beschreiben Sie den Prozess für die Konfiguration der Cloud-Sicherheit 6. Erläutern Sie den Prozess zur Sicherung von Big Data-Systemen 7. Fassen Sie den Prozess für die Sicherung virtueller Umgebungen zusammen
(155 Bewertungen)
Wichtige Details
Zu Ihrem LinkedIn-Profil hinzufügen
5 Aufgaben
Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.
Erweitern Sie Ihre Fachkenntnisse
- Lernen Sie neue Konzepte von Branchenexperten
- Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
- Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
- Erwerben Sie ein Berufszertifikat zur Vorlage
Erwerben Sie ein Karrierezertifikat.
Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.
Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.
In diesem Kurs gibt es 6 Module
Modul Themen: Bösartiger Code, Gegenmaßnahmen bei bösartigem Code, Ausnutzung, Insider-Bedrohungen, Spoofing, Phishing, Spam und Botnet, bösartige Web-Aktivitäten, Nutzlasten, Gegenmaßnahmen bei bösartigen Aktivitäten, Malcode-Minderung und häufige Fehler. Bösartiger Code umfasst Themen wie Schlüsselkonzepte, Beispielwürmer, polymorphe Viren, Softwareausnutzungsmethoden, Scanner, Generationen von Antiviren-Scansoftware, generische Entschlüsselungstechnologie (GD), verhaltensblockierende Software, Antivirensoftware auf der Firewall und IDS, Code-Signierung, Code-Signierungszertifikate, Sandboxing, virtuelle Maschine (VM), Social Engineering, weitere Beispiele für Social-Engineering-Angriffe und Schulung des Sicherheitsbewusstseins. Unter dem Thema Exploitation erfahren Sie mehr über lange Dateierweiterungen, gefälschte Icons, feindliche Codecs und E-Mails. Unter Insider-Bedrohungen erfahren Sie mehr über Indikatoren für bösartige Bedrohungen, Gegenmaßnahmen, Richtung, Vorbeugung und Abschreckungsmethoden, kontinuierliche Schulungen und Hardware-Bedrohungen durch Insider. In Spoofing, Phishing, Spam und Botnets erfahren Sie mehr über Spoofing, Beispiele für Spoofing, Phishing, häufige Merkmale gefälschter E-Mails, Techniken, Funktionsweise von Phishing, Auswirkungen von Phishing, Erkennung von Phishing-E-Mails, Spam, Spam-Verbreitungskanäle, Funktionsweise von Spam, Spam-Techniken, Schutz von Benutzern vor Spam, Botnets, Entstehung von Botnets, Botnet-gesteuerte Exploits, Erkennung und Bekämpfung von Botnets, gängige Techniken zur Erkennung und Bekämpfung von Botnets. In Bösartige Web-Aktivitäten werden Sie Themen wie Mobomarket-Angriff, Cross-Site Scripting (XSS)-Angriffe, Die Theorie von XSS, XSS-Angriffsvektoren, Ist die Website der Organisation anfällig für Cross-Site Scripting? Beispiel eines Cross-Site Scripting-Angriffs, Wie Sie auf Cross-Site Scripting-Schwachstellen prüfen, Zero-Day Exploits und Advanced Persistent Threats (APTS), Managementprozess für unbekannte Schwachstellen, Fünf Phasen von APT, Brute-Force-Angriffe, Instant Messaging, Infizierte Factory Builds und Medien, Man-in-the-Middle-Malcode, Gegenmaßnahmen bei bösartigen Aktivitäten, Netzwerkschicht, Anwendungsschicht, geänderte Hosts-Datei und DNS-Änderungen, Inspektion von Prozessen, Rootkit, Rootkit-Klassifizierungen, Verhaltensanalyse von Malcode und statische Dateianalyse.
Das ist alles enthalten
18 Videos18 Lektüren1 Aufgabe1 Diskussionsthema
Modul-Themen: Host-basierte Intrusion Detection Systeme (HIDS), Host-basierte Firewalls, Application Whitelisting, Endpunktverschlüsselung, Trusted Platform Module (TPM), Mobile Device Management (MDM), Secure Browsing. In Host-Based Intrusion Detection Systems (HIDS) lernen Sie die Vor- und Nachteile von HIDS kennen. In Application Whitelisting lernen Sie etwas über Software Restriction Policies (SRP), Trusted Platform Module (TPM). In Mobile Device Management (MDM) lernen Sie etwas über Bring your Own Device (BYOD), Sicherheit, Überlegungen zu BYOD-Richtlinien, Überlegungen zu BYOD-Richtlinien, Corporate Owned, Personally Enabled (COPE) und Secure Browsing.
Das ist alles enthalten
3 Videos3 Lektüren1 Aufgabe
Modul Themen: Einführung, Bereitstellungsmodelle, Servicemodelle, Virtualisierung, rechtliche und datenschutzrechtliche Bedenken, Klassifizierung entdeckter sensibler Daten, Zuordnung und Definition von Kontrollen, Anwendung definierter Kontrollen für persönlich identifizierbare Informationen (PII), Datenspeicherung und -übertragung, Verschlüsselung, Schlüsselverwaltung, Maskierung/Verschleierung und Anonymisierung, Tokenisierung, Datenlöschverfahren und -mechanismen, Ereignisquellen, Protokollierung von Datenereignissen und Ereignisattributen sowie Speicherung und Analyse von Datenereignissen. Die Einführung behandelt die fünf wesentlichen Merkmale von Clouds. Bereitstellungsmodelle umfassen Themen wie Public, Private, Hybrid und Community Cloud, Servicemodelle, SaaS, PaaS und IaaS. Virtualisierung umfasst Hypervisor und Arten der Virtualisierung. Unter Rechtliche und datenschutzrechtliche Aspekte erfahren Sie mehr über die wichtigsten Fragen zu P&DP, länderspezifische rechtliche Erwägungen, Gerichtsbarkeit und anwendbares Recht, wesentliche Anforderungen in P&DP-Gesetzen, die typische Bedeutung gängiger Datenschutzbegriffe, die Rolle des Kunden und des Dienstanbieters in Bezug auf den Datenschutz, die Offenlegung von Daten und die Datenschutzvereinbarung (Privacy Level Agreement, PLA). In Anwendung der definierten Kontrollen für personenbezogene Daten (PII) lernen Sie etwas über die Cloud-Sicherheitsallianz Cloud Controls Matrix (CCM), CCM-Sicherheitsdomänen, Datenverbreitung in Cloud-Speichern, Bedrohungen für Speichertypen, verfügbare Technologien zur Bewältigung von Bedrohungen, Data Loss Prevention (DLP), DLP-Komponenten, DLP-Architektur, Cloud-basierte DLP-Überlegungen und Best Practices. In Verschlüsselung erfahren Sie mehr über Anwendungsbeispiele für Verschlüsselung, Herausforderungen bei der Cloud-Verschlüsselung, Schlüsselverwaltung, Schlüsselspeicherung in der Cloud und Schlüsselverwaltung in Softwareumgebungen. In Maskierung/Verschleierung und Anonymisierung erfahren Sie mehr über Datenmaskierung/Verschleierung, gängige Ansätze zur Datenmaskierung, primäre Methoden der Datenmaskierung und Datenanonymisierung. Tockenization behandelt Themen wie Tokenization und Cloud, Richtlinien zur Datenaufbewahrung, Verfahren und Mechanismen zur Datenlöschung, Entsorgungsoptionen, Krypto-Shredding, Richtlinien zur Datenarchivierung, Security and Information Event Management (SIEM). Datenereignisprotokollierung und Ereignisattribute umfasst Themen wie OWASP-Empfehlungen, SIEM-Funktionen und SIEM-Herausforderungen.
Das ist alles enthalten
16 Videos16 Lektüren1 Aufgabe1 Diskussionsthema
Modulthemen für sichere Big Data-Systeme: Anwendungsschwachstellen und Architektur oder Design-Umgebungen. Anwendungsschwachstellen umfassen Themen wie Datenwachstum, Big Data, Interpretation von Big Data, Big-Data-Probleme und Herausforderungen mit "freien" Analysetools. Zu den Architektur- oder Designumgebungen gehören Themen wie Verteilte Computerarchitekturen, Wichtige Herausforderungen, Sicherung der Big Data des Unternehmens und Einsatz von Big Data für die Sicherheit. Modulthemen für den Betrieb und die Sicherheit virtueller Umgebungen: Software-definiertes Netzwerk (SDN), virtuelle Appliances, Kontinuität und Ausfallsicherheit, Angriffe und Gegenmaßnahmen, gängige Virtualisierungsangriffe, Empfehlungen und bewährte Verfahren für eine sichere Virtualisierung und gemeinsam genutzte Speicher. In Software-Defined Network (SDN) erfahren Sie, wie SDN funktioniert. In Virtuelle Appliances geht es um Virtuelle Appliances im Vergleich zu virtuellen Maschinen. Unter Kontinuität und Ausfallsicherheit erfahren Sie mehr über Host Clustering-Konzepte, VMware Distributed Resource Scheduling (DRS), Skalierbarkeit und Zuverlässigkeit, Windows Failover Clustering. Unter Verbreitete Virtualisierungsangriffe erfahren Sie mehr über Strategien zur Eindämmung. In Empfehlungen und Best Practices für eine sichere Virtualisierung erfahren Sie mehr über Desktop-Virtualisierung und Sicherheit, Netzwerksicherheit, Speichernetzwerke, Auditing und Protokollierung, Sicherheit virtueller Maschinen, Verwaltungssysteme, Hypervisor-Sicherheit, Zeitsynchronisierung, Fernzugriff, Backups sowie Konfigurations- und Änderungsmanagement.
Das ist alles enthalten
9 Videos9 Lektüren1 Aufgabe1 Diskussionsthema
Das ist alles enthalten
1 peer review
Das ist alles enthalten
1 Aufgabe
Dozent
von
Empfohlen, wenn Sie sich für Sicherheit interessieren
Cisco Learning and Certifications
LearnQuest
University of Colorado Boulder
LearnQuest
Warum entscheiden sich Menschen für Coursera für ihre Karriere?
Bewertungen von Lernenden
Zeigt 3 von 155
155 Bewertungen
- 5 stars
82,58 %
- 4 stars
13,54 %
- 3 stars
2,58 %
- 2 stars
0 %
- 1 star
1,29 %
Geprüft am 4. Juli 2018
Geprüft am 15. Jan. 2019
Geprüft am 8. März 2019
Neue Karrieremöglichkeiten mit Coursera Plus
Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten
Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.
Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online
Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.
Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.
Häufig gestellte Fragen
Der Kurs umfasst ca. 15 Stunden Material, das sich aus Vorlesungen, Lesematerial, einer Fallstudie und Quizfragen zusammensetzt und sich über 7 Wochen erstreckt.
Ja, Sie können das erste Video in der Vorschau ansehen und den Lehrplan einsehen, bevor Sie sich anmelden. Sie müssen den Kurs kaufen, um auf Inhalte zuzugreifen, die nicht in der Vorschau enthalten sind.
Wenn Sie sich vor dem Beginn der Sitzung in den Kurs einschreiben, haben Sie Zugang zu allen Vorlesungsvideos und Lesestoff für den Kurs. Sobald die Sitzung beginnt, können Sie die Aufgaben einreichen.