Red Sun
Модератор
- 01.01.22
- 43.659
- 494.593
Другие курсы от автора:
[Lee] Многомерность. Грань 7 (2025)
[Алексей Арестович] [Apeiron] Техника роста. Занятие 2 (2025)
[100балльный репетитор] Легион с Ильичом. Математика профиль ЕГЭ 2026 (блок...
[kartonkino, Мария Качуровская] Праздничные интерьерные украшения...
[Мой мишка, Анастасия Пономарева] Маленький котенок в комбезе зайки (2025)
[Анастасия Пономарева] Зайчик маленький в комбинезоне (2025)
[Горшенин Михаил] Интерактив Boombox Show (2025)
[Алексей Арестович] [Apeiron] Техника роста. Занятие 2 (2025)
[100балльный репетитор] Легион с Ильичом. Математика профиль ЕГЭ 2026 (блок...
[kartonkino, Мария Качуровская] Праздничные интерьерные украшения...
[Мой мишка, Анастасия Пономарева] Маленький котенок в комбезе зайки (2025)
[Анастасия Пономарева] Зайчик маленький в комбинезоне (2025)
[Горшенин Михаил] Интерактив Boombox Show (2025)
[coursera] ИТ-безопасность: защита от цифровых темных искусств (2022)
Этот курс охватывает широкий спектр концепций, инструментов и лучших практик в области ИТ-безопасности. В нем представлены угрозы и атаки, а также множество способов, которыми они могут проявиться. Мы расскажем вам об алгоритмах шифрования и о том, как они используются для защиты данных. Затем мы углубимся в три аспекта информационной безопасности: аутентификация, авторизация и учет. Мы также рассмотрим решения для сетевой безопасности, начиная от брандмауэров и заканчивая вариантами шифрования Wi-Fi. Курс завершается объединением всех этих элементов в многоуровневую, всестороннюю архитектуру безопасности, за которой следуют рекомендации о том, как интегрировать культуру безопасности в вашу организацию или команду.
В конце этого курса вы поймете:
Подробнее:
Этот курс охватывает широкий спектр концепций, инструментов и лучших практик в области ИТ-безопасности. В нем представлены угрозы и атаки, а также множество способов, которыми они могут проявиться. Мы расскажем вам об алгоритмах шифрования и о том, как они используются для защиты данных. Затем мы углубимся в три аспекта информационной безопасности: аутентификация, авторизация и учет. Мы также рассмотрим решения для сетевой безопасности, начиная от брандмауэров и заканчивая вариантами шифрования Wi-Fi. Курс завершается объединением всех этих элементов в многоуровневую, всестороннюю архитектуру безопасности, за которой следуют рекомендации о том, как интегрировать культуру безопасности в вашу организацию или команду.
В конце этого курса вы поймете:
- как работают различные алгоритмы и методы шифрования, а также их преимущества и ограничения.
- различные системы и типы аутентификации.
- разница между аутентификацией и авторизацией.
- как оценить потенциальные риски и рекомендовать способы снижения риска.
- рекомендации по обеспечению безопасности сети.
- как помочь другим понять концепции безопасности и защитить себя.
Подробнее:
Скачать:![]()
IT Security: Defense against the digital dark arts
Offered by Google. This course covers a wide variety of IT security concepts, tools, and best practices. It introduces threats and attacks ... Enroll for free.www.coursera.org
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.