Johns Hopkins University

Erweiterte Netzwerksicherheit und -analyse

Erweitern Sie Ihre Kenntnisse mit Coursera Plus für 239 $/Jahr (normalerweise 399 $). Jetzt sparen.

Johns Hopkins University

Erweiterte Netzwerksicherheit und -analyse

Bei Coursera Plus enthalten

Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
Stufe Mittel

Empfohlene Erfahrung

5 Wochen zu vervollständigen
unter 10 Stunden pro Woche
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen
Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
Stufe Mittel

Empfohlene Erfahrung

5 Wochen zu vervollständigen
unter 10 Stunden pro Woche
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen

Was Sie lernen werden

  • Verstehen von Anonymisierungsmethoden, Herausforderungen und rechtlichen Überlegungen zur Gewährleistung des Datenschutzes im Netzverkehr.

  • Erkennen Sie Sicherheitsbedrohungen in mobilen Apps, einschließlich der Risiken von APIs und Cloud-basierten Diensten, und erkunden Sie bewährte Verfahren zur Abwehr.

  • Analysieren Sie DNS-, HTTP- und SMTP-Protokolle, um anormale Datenverkehrsmuster zu erkennen, und verbessern Sie so die Fähigkeit, potenzielle Cyber-Bedrohungen zu erkennen.

  • Erfassen und interpretieren Sie TCP-Sitzungen, um Angriffsmethoden wie Sequenznummern-Spoofing und TCP-Scanning zu identifizieren, indem Sie Tools wie TCPDump und Wireshark verwenden.

Kompetenzen, die Sie erwerben

  • Kategorie: Email Security
  • Kategorie: Threat Detection
  • Kategorie: Network Protocols
  • Kategorie: Information Privacy
  • Kategorie: Wireless Networks
  • Kategorie: Cybersecurity
  • Kategorie: Network Analysis
  • Kategorie: TCP/IP
  • Kategorie: Application Security
  • Kategorie: Network Security
  • Kategorie: Exploitation techniques

Werkzeuge, die Sie lernen werden

  • Kategorie: Splunk
  • Kategorie: Mobile Security
  • Kategorie: Open Web Application Security Project (OWASP)

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Bewertungen

18 Aufgaben

Unterrichtet in Englisch

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

 Logos von Petrobras, TATA, Danone, Capgemini, P&G und L'Oreal

Erweitern Sie Ihre Fachkenntnisse

Dieser Kurs ist Teil der Spezialisierung Spezialisierung „Analyse der Informationssicherung“
Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für diese Spezialisierung angemeldet.
  • Lernen Sie neue Konzepte von Branchenexperten
  • Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
  • Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
  • Erwerben Sie ein Berufszertifikat zur Vorlage

In diesem Kurs gibt es 7 Module

In diesem Kurs werden wir die wichtigsten Anonymisierungstechniken und die damit verbundenen Herausforderungen, einschließlich der rechtlichen Auswirkungen, untersuchen. Sie lernen verschiedene Mechanismen für die Anonymität von Nutzern kennen, wie z. B. Onion-Routing und DHTs, und decken Methoden der Deanonymisierung auf. Außerdem werden wir uns mit Cybersecurity-Bedrohungen wie Ransomware und Bluetooth-Schwachstellen befassen und die Sicherheit mobiler Anwendungen im Zusammenhang mit BYOD-Richtlinien diskutieren. Schließlich werden wir DNS-Grundlagen, TCP/IP-Protokolle und praktische Analysen mit Tools wie Wireshark behandeln.

Das ist alles enthalten

1 Video2 Lektüren

In diesem Modul werden Techniken zur Anonymisierung und Deanonymisierung von Netzverkehrsdaten erörtert. Anonymisierung ist der Prozess der Entfernung von Informationen, die zur Identifizierung eines Benutzers verwendet werden können, und kann als Nachbearbeitungsaufwand oder durch die Verwendung von Systemen erfolgen, die die Identität des Benutzers während des normalen Betriebs verbergen. Anonymität war in den letzten dreißig Jahren ein wichtiges Thema im Bereich der Netzsicherheit, wobei das Interesse im letzten Jahrzehnt mit dem Aufstieg und Fall von Napster und anderen Peer-to-Peer-Anwendungen besonders groß war.

Das ist alles enthalten

4 Videos4 Lektüren3 Aufgaben2 Plug-ins

In diesem Modul werden wir verschiedene Risiken, Bedrohungen und Angriffsvektoren/-flächen für mobile Plattformen und Geräte diskutieren und kennenlernen. Wir werden lernen, wie DoS-Angriffe auf IEEE 802.11-Protokolle erfolgen, ein besseres Verständnis von WEP, WPA und WPA2 erlangen und etwas über die allgemeinen Sicherheitsprobleme bei mobilen Plattformen erfahren. Die Teilnehmer werden verschiedene Gesetze diskutieren, die zum Schutz der Benutzer von mobilen Anwendungen und zum Schutz persönlicher Daten erwogen werden. Mobile Anwendungen und Cloud-basierte Scanning-Tools sowie OWASP-Schwachstellen für mobile und Anwendungsprogramm-Schnittstellen werden untersucht.

Das ist alles enthalten

5 Lektüren3 Aufgaben4 Plug-ins

In diesem Modul werden wir die Verwendung von DNS, einem der wichtigsten Protokolle des Internets, besprechen. DNS ist das Protokoll, das Domänennamen in IP-Adressen übersetzt, aber noch wichtiger ist, dass es im modernen Internet verwendet wird, um die Multiplexing- und Geolokalisierungsmechanismen zu verbergen, die zur Verbesserung der Internetleistung eingesetzt werden. Aufgrund seiner zentralen Bedeutung für den Netzwerkverkehr ist das DNS eines der am häufigsten gehackten und veränderten Protokolle, und die Art und Weise, wie es sowohl von legitimen als auch illegalen Nutzern verwendet wird, ist für das Verständnis der modernen Internetsicherheit von entscheidender Bedeutung.

Das ist alles enthalten

5 Videos6 Lektüren3 Aufgaben

Dieses Modul behandelt die Entwicklung des HTTP-Protokolls und verdeutlicht die Unterschiede zwischen HTTP, HTML und dem Web. Es umfasst einen Überblick über gängige Protokollformate wie CLF und ELF sowie die praktische Konfiguration von Apache und IIS zur Erzeugung von Protokolldateien. Die Teilnehmer werden sich mit Tools zur Protokollerfassung und -analyse, insbesondere Splunk, befassen und etwas über die Ausnutzung von Iframe, Sandbox-Gegenmaßnahmen gegen Clickjacking und Frame-Busting-Techniken sowie HTTP-Header-Regelsätze lernen.

Das ist alles enthalten

5 Videos5 Lektüren3 Aufgaben1 Unbewertetes Labor

In diesem Modul wird der Weg digitaler Nachrichten vom Ursprung zum Ziel untersucht, wobei die Funktionen von DNS, SMTP und POP/IMAP hervorgehoben werden. Es behandelt die Rolle der Priorität in DNS MX-Einträgen, wie Spammer SMTP ausnutzen, und die Verwendung des Network Time Protocol (NTP). Die Teilnehmer werden sich auch mit verschiedenen Filtertechniken und Datenanalysetools befassen.

Das ist alles enthalten

5 Videos3 Lektüren3 Aufgaben

Dieses Modul behandelt die Grundlagen der TCP-Zustandsübergänge, einschließlich der Vorhersage von Zustandsänderungen auf der Grundlage eingehender Pakete. Die Teilnehmer erforschen den Mechanismus der TCP-Sequenznummern, die Rolle von MTU, Ethernet und Protokollen auf niedrigerer Ebene und verstehen TCP-Adressierungs- und Sitzungskonzepte. Der Kurs beinhaltet praktische Erfahrungen mit der Aufzeichnung von Sitzungen mit TCPDump, der Unterscheidung zwischen promiskuitivem und normalem Modus und der Analyse des Datenverkehrs mit TCPDump oder Wireshark. Darüber hinaus werden die Teilnehmer gängige TCP-Angriffe wie Sequenznummern-Spoofing, Weihnachtsbaum-Pakete und TCP-Scanning untersuchen.

Das ist alles enthalten

8 Videos3 Lektüren3 Aufgaben1 Unbewertetes Labor

Erwerben Sie ein Karrierezertifikat.

Fügen Sie dieses Zeugnis Ihrem LinkedIn-Profil, Lebenslauf oder CV hinzu. Teilen Sie sie in Social Media und in Ihrer Leistungsbeurteilung.

Dozent

Jason Crossland
Johns Hopkins University
9 Kurse6.258 Lernende

von

Mehr von Sicherheit entdecken

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.

Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“

Jennifer J.

Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“

Larry W.

Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“

Chaitanya A.

„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“
Coursera Plus

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu 10,000+ Weltklasse-Kursen, praktischen Projekten und berufsqualifizierenden Zertifikatsprogrammen - alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen