Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für dieses berufsbezogene Zertifikat angemeldet.
Lernen Sie neue Konzepte von Branchenexperten
Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
Erwerben Sie ein Berufszertifikat von Google zur Vorlage
In diesem Kurs gibt es 6 Module
В этом курсе мы рассмотрим основные понятия, связанные с безопасностью IT-инфраструктуры. Вы познакомитесь с инструментами и оптимальными методами, позволяющими поддерживать достаточный уровень защиты. Мы расскажем об угрозах и атаках, а также о том, как они могут проявиться. Вы получите общее представление об алгоритмах шифрования и их использовании для защиты данных. Мы расскажем о трех ключевых процессах защиты данных: аутентификации, авторизации и учете. Вы узнаете о решениях для сетевой безопасности – от брандмауэров до шифрования Wi-Fi. Мы рассмотрим модель защиты Chrome OS. В конце курса все эти элементы объединяются в многоуровневую и углубленную архитектуру безопасности. Наши рекомендации помогут вам привнести культуру безопасности в свою организацию или команду.
Пройдя этот курс, вы сможете:
● разбираться в работе алгоритмов и методов шифрования, а также знать обо всех их преимуществах и недостатках;
● ориентироваться в системах и типах аутентификации;
● отличать аутентификацию от авторизации;
● оценивать потенциальные риски и предлагать способы их снижения;
● применять полученные знания для улучшения защиты сетей;
● рассказывать окружающим о сетевой безопасности и помогать им защищать свои данные.
Добро пожаловать на курс по IT-безопасности – последний этап программы сертификации специалистов IT-поддержки. На первой неделе обучения мы познакомим вас с основами безопасности в IT-среде. Вы научитесь определять и выявлять риски, уязвимости, угрозы и самые распространенные типы атак на организации. Мы расскажем, почему принцип КЦД – это фундамент информационной безопасности. К концу первого модуля вы разберетесь в разновидностях вредоносного ПО и типах сетевых и клиентских атак. Вы также познакомитесь с терминами, которые обязательно встретятся во время работы.
Das ist alles enthalten
10 Videos7 Lektüren4 Aufgaben2 Diskussionsthemen
Infos zu Modulinhalt anzeigen
10 Videos•Insgesamt 36 Minuten
Информация о курсе•6 Minuten
Принципы КЦД•3 Minuten
Основные термины информационной безопасности•4 Minuten
Вредоносное ПО•5 Minuten
Вредоносное ПО (продолжение)•3 Minuten
Сетевые атаки•4 Minuten
Атака типа "отказ в обслуживании"•3 Minuten
Клиентские атаки•2 Minuten
Взлом паролей•2 Minuten
Социальная инженерия•4 Minuten
7 Lektüren•Insgesamt 70 Minuten
Навигация в Coursera•10 Minuten
Опросы в рамках программы•10 Minuten
Как использовать форумы•10 Minuten
Знакомство с однокурсниками•10 Minuten
Материалы для самостоятельного изучения: вредоносное ПО•10 Minuten
Материалы для самостоятельного изучения: сетевые атаки•10 Minuten
Материалы для самостоятельного изучения: DDoS-атаки•10 Minuten
4 Aufgaben•Insgesamt 155 Minuten
Вредоносное ПО•30 Minuten
Сетевые атаки•30 Minuten
Другие типы атак•30 Minuten
Угрозы безопасности•65 Minuten
2 Diskussionsthemen•Insgesamt 20 Minuten
Знакомство•10 Minuten
Вредоносное ПО и атаки•10 Minuten
Шифрование
Modul 2•7 Stunden abzuschließen
Moduldetails
На второй неделе курса вы познакомитесь с основами криптологии. Мы рассмотрим типы и принципы шифрования, обсудим самые распространенные алгоритмы, использующиеся в криптографии, и обратимся к истории их развития. По завершении модуля вы будете знать, что такое симметричное, асимметричное шифрование и хеширование. Мы научим вас выбирать в зависимости от ситуации наиболее подходящие криптографические методы.
Das ist alles enthalten
13 Videos9 Lektüren5 Aufgaben2 App-Elemente
Infos zu Modulinhalt anzeigen
13 Videos•Insgesamt 82 Minuten
Шифрование•8 Minuten
Симметричное шифрование•5 Minuten
Алгоритмы симметричного шифрования•9 Minuten
Роб о задачах инженера по безопасности•1 Minute
Асимметричное шифрование•8 Minuten
Алгоритмы асимметричного шифрования•6 Minuten
Хеширование•4 Minuten
Алгоритмы хеширования•5 Minuten
Алгоритмы хеширования (продолжение)•6 Minuten
Инфраструктура открытых ключей•9 Minuten
Шифрование в действии•9 Minuten
Защита сетевого трафика•6 Minuten
Аппаратное шифрование•7 Minuten
9 Lektüren•Insgesamt 90 Minuten
Материалы для самостоятельного изучения: будущее криптоанализа•10 Minuten
Материалы для самостоятельного изучения: алгоритмы симметричного шифрования•10 Minuten
Материалы для самостоятельного изучения: атаки на асимметричные шифры•10 Minuten
Материалы для самостоятельного изучения: атаки на алгоритм SHA1•10 Minuten
Материалы для самостоятельного изучения: стандарт X.509 •10 Minuten
Материалы для самостоятельного изучения:PGP•10 Minuten
Материалы для самостоятельного изучения: защита сетевого трафика•10 Minuten
Материалы для самостоятельного изучения: атак на TPM•10 Minuten
Kак работать с Qwiklabs•10 Minuten
5 Aufgaben•Insgesamt 150 Minuten
Симметричное шифрование•30 Minuten
Асимметричное шифрование, или шифрование с открытым ключом•30 Minuten
Хеширование•30 Minuten
Применение шифрования•30 Minuten
Тест по второй неделе•30 Minuten
2 App-Elemente•Insgesamt 120 Minuten
Создание и проверка пар ключей, шифрование, расшифровка, подписание и проверка данных с помощью OpenSSL•60 Minuten
Практическое занятие по хешированию•60 Minuten
Процессы, связанные с обеспечением защиты данных
Modul 3•3 Stunden abzuschließen
Moduldetails
Третья неделя курса посвящена основным понятиям безопасности. Специалисту IT-поддержки необходимо знать, как в организации происходит аутентификация, авторизация и учет. К концу модуля вы научитесь определять оптимальные методы обеспечения этих процессов и выбирать подходящий уровень доступа пользователей внутри компании.
Das ist alles enthalten
14 Videos2 Lektüren3 Aufgaben
Infos zu Modulinhalt anzeigen
14 Videos•Insgesamt 55 Minuten
Рекомендации по аутентификации•6 Minuten
Многофакторная аутентификация•12 Minuten
Сертификаты•4 Minuten
LDAP•4 Minuten
RADIUS•2 Minuten
Kerberos•7 Minuten
TACACS+•2 Minuten
Система единого входа•4 Minuten
Как Роб попал в IT-сферу•1 Minute
Методы авторизации и контроля доступа•2 Minuten
Контроль доступа•5 Minuten
Список контроля доступа•1 Minute
Отслеживание использования и доступа•3 Minuten
Роб о важных навыках в сфере IT-безопасности•2 Minuten
2 Lektüren•Insgesamt 20 Minuten
Материалы для самостоятельного изучения: аутентификация•10 Minuten
Материалы для самостоятельного изучения: авторизация•10 Minuten
3 Aufgaben•Insgesamt 115 Minuten
Аутентификация•30 Minuten
Авторизация и учет•30 Minuten
Процессы, связанные с обеспечением защиты данных•55 Minuten
Безопасные сети
Modul 4•5 Stunden abzuschließen
Moduldetails
На четвертой неделе курса мы познакомимся с безопасной архитектурой сети. Мы поговорим о том, как лучше защитить сеть организации, ведь умение внедрять средства безопасности – очень важный навык. Вы узнаете о некоторых угрозах для беспроводных сетей и способах снизить риски. Мы научим контролировать сетевой трафик и сканировать пакеты. По завершении модуля вы будете знать, как работают VPN и прокси-серверы, в том числе обратные, почему для защиты сети необходим стандарт 802.1X, чем протокол WPA/WPA2 лучше протокола WEP и как захватывать и анализировать пакеты с помощью инструмента tcpdump. Модуль получился насыщенным, но эти знания очень пригодятся специалисту IT-поддержки!
Das ist alles enthalten
11 Videos7 Lektüren4 Aufgaben1 App-Element
Infos zu Modulinhalt anzeigen
11 Videos•Insgesamt 70 Minuten
Советы по усилению защиты сети•9 Minuten
Аппаратное усиление защиты сети•9 Minuten
Программное усиление защиты сети•5 Minuten
Трудности Вина Джо•1 Minute
WEP-шифрование: почему стоит от него отказаться•9 Minuten
Долой WEP! WPA/WPA2•14 Minuten
Усиление защиты беспроводной сети•3 Minuten
Хезер о социальной инженерии•1 Minute
Сканирование сети•5 Minuten
Wireshark и tcpdump•7 Minuten
Системы обнаружения и предотвращения вторжений•7 Minuten
7 Lektüren•Insgesamt 70 Minuten
Материалы для самостоятельного изучения: усилени защиты сети•10 Minuten
Материалы для самостоятельного изучения: стандарт IEEE 802.1X •10 Minuten
Материалы для самостоятельного изучения: серверное ПО HAProxy, nginx и Apache HTTP Server•10 Minuten
Материалы для самостоятельного изучения: WEP-шифровани•10 Minuten
Материалы для самостоятельного изучения: уязвимость PIN-кода протокола WPS для атак методом перебора•10 Minuten
Материалы для самостоятельного изучения: "неразборчивый" режим•10 Minuten
Материалы для самостоятельного изучения: системы обнаружения и предотвращения вторжений•10 Minuten
4 Aufgaben•Insgesamt 120 Minuten
Безопасная архитектура сети•30 Minuten
Безопасность беспроводной сети•30 Minuten
Контроль сети•30 Minuten
Тест по четвертой неделе•30 Minuten
1 App-Element•Insgesamt 60 Minuten
Знакомство с утилитой tcpdump•60 Minuten
Эшелонированная оборона
Modul 5•3 Stunden abzuschließen
Moduldetails
На пятой неделе курса мы подробно поговорим о средствах защиты. Мы обсудим, как усилить безопасность системы и приложений, а также определить правила для защиты ОС. По завершении модуля вы будете знать, почему нужно отключать ненужные компоненты системы, что такое локальные брандмауэры и как настраивать защиту от вредоносных программ, шифровать диски, управлять исправлениями ПО и правилами для приложений.
Das ist alles enthalten
9 Videos3 Lektüren3 Aufgaben
Infos zu Modulinhalt anzeigen
9 Videos•Insgesamt 44 Minuten
Усиление защиты: введение•1 Minute
Отключение ненужных компонентов•5 Minuten
Брандмауэр для отдельных устройств•4 Minuten
Ведение журналов и аудит•7 Minuten
Защита от вредоносного ПО•8 Minuten
Шифрование дисков•7 Minuten
Хезер о самообучении•1 Minute
Управление исправлениями ПО•7 Minuten
Правила для приложений•4 Minuten
3 Lektüren•Insgesamt 30 Minuten
Материалы для самостоятельного изучения: ведение журналов и аудит•10 Minuten
Материалы для самостоятельного изучения: защита от вредоносного ПО•10 Minuten
Материалы для самостоятельного изучения: шифрование дисков•10 Minuten
3 Aufgaben•Insgesamt 100 Minuten
Усиление защиты системы•30 Minuten
Усиление защиты приложений•30 Minuten
Эшелонированная оборона•40 Minuten
IT-безопасность – дело каждого!
Modul 6•5 Stunden abzuschließen
Moduldetails
Поздравляем! Для вас начинается последняя неделя курса. Мы обсудим, как научить сотрудников компании соблюдать правила безопасности. Каждый технический специалист должен знать, как обеспечить конфиденциальность, целостность и доступность данных. Чтобы показать, чему вы научились, в конце модуля вы разработаете для организации план по безопасности. Курс почти пройден, так держать!
Das ist alles enthalten
15 Videos5 Lektüren5 Aufgaben2 Diskussionsthemen
Infos zu Modulinhalt anzeigen
15 Videos•Insgesamt 58 Minuten
Обеспечение безопасности•8 Minuten
Оценка рисков•5 Minuten
Политика конфиденциальности•4 Minuten
Формируем полезные привычки•6 Minuten
Безопасность сторонних компаний•4 Minuten
Как провести тренинг по безопасности•4 Minuten
Рассказ Алекса Грита•2 Minuten
Анализ компьютерных инцидентов•7 Minuten
Восстановление после компьютерных инцидентов•6 Minuten
Безопасность мобильных устройств и конфиденциальность•4 Minuten
Интервью с Амиром•1 Minute
Интервью с Ари•2 Minuten
Пример собеседования: информационная безопасность•4 Minuten
Итоговое задание•1 Minute
Поздравляем!•1 Minute
5 Lektüren•Insgesamt 50 Minuten
Материалы для самостоятельного изучения: риски на рабочем месте•10 Minuten
Материалы для самостоятельного изучения: формирование полезных привычек•10 Minuten
Материалы для самостоятельного изучения: опросники VSAQ•10 Minuten
Безопасность и конфиденциальность на мобильных устройствах•10 Minuten
Grow with Google is an initiative that draws on Google's decades-long history of building products, platforms, and services that help people and businesses grow. We aim to help everyone – those who make up the workforce of today and the students who will drive the workforce of tomorrow – access the best of Google’s training and tools to grow their skills, careers, and businesses.
When will I have access to the lectures and assignments?
To access the course materials, assignments and to earn a Certificate, you will need to purchase the Certificate experience when you enroll in a course. You can try a Free Trial instead, or apply for Financial Aid. The course may offer 'Full Course, No Certificate' instead. This option lets you see all course materials, submit required assessments, and get a final grade. This also means that you will not be able to purchase a Certificate experience.
What will I get if I subscribe to this Certificate?
When you enroll in the course, you get access to all of the courses in the Certificate, and you earn a certificate when you complete the work. Your electronic Certificate will be added to your Accomplishments page - from there, you can print your Certificate or add it to your LinkedIn profile.