University of Colorado System
Sujets relatifs à la sécurité des systèmes avancés
University of Colorado System

Sujets relatifs à la sécurité des systèmes avancés

Edward Chow
Greg Williams

Instructeurs : Edward Chow

17 689 déjà inscrits

Inclus avec Coursera Plus

Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
4.6

(354 avis)

niveau Débutant
Aucune connaissance prérequise
Planning flexible
Env. 15 heures
Apprenez à votre propre rythme
92%
La plupart des étudiants ont apprécié ce cours
Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
4.6

(354 avis)

niveau Débutant
Aucune connaissance prérequise
Planning flexible
Env. 15 heures
Apprenez à votre propre rythme
92%
La plupart des étudiants ont apprécié ce cours

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Évaluations

16 devoirs

Enseigné en Anglais

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Emplacement réservé

Élaborez votre expertise du sujet

Ce cours fait partie de la Spécialisation Conception avancée de la sécurité des systèmes
Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à cette Spécialisation.
  • Apprenez de nouveaux concepts auprès d'experts du secteur
  • Acquérez une compréhension de base d'un sujet ou d'un outil
  • Développez des compétences professionnelles avec des projets pratiques
  • Obtenez un certificat professionnel partageable
Emplacement réservé
Emplacement réservé

Obtenez un certificat professionnel

Ajoutez cette qualification à votre profil LinkedIn ou à votre CV

Partagez-le sur les réseaux sociaux et dans votre évaluation de performance

Emplacement réservé

Il y a 4 modules dans ce cours

Dans ce module, nous discutons des techniques de géocryptage, des problèmes liés à la conception et à l'analyse d'un système de géocryptage sécurisé pour protéger les informations cryptées avec le géocryptage. Nous apprenons la mise en œuvre sur le web d'un système de géocodage sécurisé utilisant Javascript avec Google Map API et CryptoJS API.

Inclus

3 vidéos3 lectures4 devoirs1 évaluation par les pairs1 sujet de discussion

Dans ce module, nous apprenons les techniques d'utilisation des signaux WiFi ou BLE pour estimer la géolocalisation d'un utilisateur. Nous montrons également la technique qui permet d'utiliser les services à valeur ajoutée des réseaux définis par logiciel pour s'assurer que les données sont acheminées par un chemin désigné jusqu'au bon endroit.

Inclus

3 vidéos3 lectures4 devoirs

Dans ce module, nous discutons de la définition de l'authentification, des types d'identifiants d'authentification, du processus d'authentification et des exigences connexes. Nous apprenons le contrôle d'accès basé sur les rôles (RBAC), qui est une approche de la sécurité visant à restreindre l'accès au système aux utilisateurs autorisés et à aider à spécifier les politiques de sécurité de l'organisation en fonction de sa structure organisationnelle. Nous utilisons le plan de contrôle universel de Docker et le contrôle d'accès IAM d'AWS comme exemples pour illustrer comment le RBAC simplifie la spécification et la gestion du contrôle d'accès.

Inclus

4 vidéos4 lectures4 devoirs

Dans ce module, nous abordons l'infrastructure de gestion des privilèges de PMI pour gérer l'autorisation des privilèges au sein d'un système. Nous utilisons les certificats d'attributs comme instrument pour associer les droits d'accès aux ressources/services du système aux identités ou aux rôles des utilisateurs prévus du système. Nous comparons les différences entre l'infrastructure à clé publique (PKI), qui est axée sur la gestion de l'identité, et l'infrastructure à clé publique (PMI), qui est axée sur la gestion des privilèges autorisés pour les utilisateurs. Nous discutons de leurs différentes utilisations pour le contrôle d'accès au système. Nous présentons ensuite le XACML, qui est un langage de balisage de contrôle d'accès extensible (XACML) permettant de spécifier des politiques. Il s'agit d'un système de contrôle d'accès basé sur les attributs (ABAC), dans lequel les attributs associés à un utilisateur, à une action ou à une ressource sont pris en compte pour décider si un utilisateur donné peut accéder à une ressource donnée d'une manière particulière. Une implémentation du système ABAC utilisant l'implémentation de référence XACML 2.0 Java de Sun, appelée ENFORCE, est ensuite présentée à titre d'exemple.

Inclus

4 vidéos3 lectures4 devoirs

Instructeurs

Évaluations de l’enseignant
4.3 (109 évaluations)
Edward Chow
University of Colorado System
8 Cours124 584 apprenants

Offert par

Recommandé si vous êtes intéressé(e) par Sécurité informatique et réseaux

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’

Avis des étudiants

4.6

354 avis

  • 5 stars

    71,46 %

  • 4 stars

    20,62 %

  • 3 stars

    4,51 %

  • 2 stars

    1,41 %

  • 1 star

    1,97 %

Affichage de 3 sur 354

IC
5

Révisé le 26 avr. 2019

PP
4

Révisé le 6 mai 2020

US
5

Révisé le 27 mai 2020

Emplacement réservé

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions