Anuncios


Este curso proporciona a los alumnos una comprensión básica de las amenazas, vulnerabilidades y riesgos comunes de seguridad cibernética.

También se incluye una descripción general de cómo se construyen y aplican los ciberataques básicos a sistemas reales. Los ejemplos incluyen hacks simples del kernel de Unix, gusanos de Internet y caballos de Troya en las utilidades de software.

Los ataques a la red, como la denegación de servicio distribuida (DDOS) y los ataques de botnet, también se describen e ilustran con ejemplos reales de las últimas dos décadas.

Se describen modelos analíticos familiares, como el marco de amenazas de seguridad de confidencialidad / integridad / disponibilidad (CIA), y se utilizan ejemplos para ilustrar cómo estos diferentes tipos de amenazas pueden degradar los activos reales.

Anuncios

El curso también incluye una introducción al análisis básico de riesgos de seguridad cibernética, con una descripción general de cómo se pueden utilizar las matrices de amenazas y activos para priorizar las decisiones de riesgo.

Las amenazas, vulnerabilidades y ataques se examinan y mapean en el contexto de las metodologías de ingeniería de seguridad del sistema.

Este curso se encuentra disponible en Coursera de manera gratuita, pero recuerda que para poder cursarlo gratis es necesario elegir la opción de «auditar curso»


Facialix

Mi objetivo es ayudar en el aprendizaje de los demás, y jugar Halo en mi tiempo libre.

Deja una respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.