Techniques, outils et manipulation d’incidents de Hacker
Les techniques, les outils et la gestion des incidents Hacker commencent par un examen du paysage, des termes clés et des concepts qu’un professionnel de la sécurité doit connaître sur les pirates et les criminels informatiques qui s’introduisent dans les réseaux, volent des informations et corrompent les données. Il passe ensuite en revue l’aperçu technique du […]
Forensics, investigation et réponse du système
La forensique, l’investigation et la réponse du système commencent par examiner les principes fondamentaux de la criminalistique du système, tels que ce qu’est la médecine légale, le rôle des spécialistes en criminalistique informatique, les preuves médico-légales et l’application des compétences en analyse judiciaire. Les crimes informatiques appellent des spécialistes en criminalistique, des gens qui savent comment […]
Cyberwarfare
Cyberwarfare met les étudiants sur le champ de bataille réel du cyberespace! Les élèves apprendront l’histoire de la cyberguerre, les techniques utilisées dans la guerre de l’information à la fois offensives et défensives, et comment la cyber-guerre façonne la doctrine militaire. Rédigé par des experts en la matière, ce livre combine des explications accessibles avec des expériences […]
Sécurité des périphériques sans fil et mobiles
Wireless and Mobile Device Security explore l’évolution des réseaux filaires vers les réseaux sans fil et leur impact sur le monde de l’entreprise. Le monde des appareils sans fil et mobiles évolue au jour le jour, de nombreuses personnes comptant uniquement sur leurs appareils sans fil au travail et à la maison. L’utilisation croissante des appareils mobiles […]
Capstone Course
Ce cours sert d’évaluation complète des connaissances et des compétences dans les systèmes d’information et la cybersécurité. Les activités comprennent la recherche de problèmes de sécurité sélectionnés et la planification, la conception et la mise en œuvre de solutions de sécurité pour une organisation d’utilisateurs. Principales caractéristiques: Préparer un contenu de demande de proposition (DP) et […]
Communication et rédaction technique
Ce cours est conçu pour vous préparer aux bases de la recherche et de l’écriture. Vous commencerez par apprendre les principes fondamentaux de l’écriture: savoir si un site Web est crédible ou digne de confiance, conseils et stratégies, critiquer, préparer un document de recherche, concevoir un plan, élaborer un énoncé de thèse, une conclusion et référencer […]
Introduction aux statistiques
Les statistiques introductives familiariseront les étudiants avec une large base de concepts en méthodes probabilistes et statistiques. Les élèves apprendront comment collecter, analyser et interpréter des données numériques et des statistiques descriptives, créer des modèles de probabilité de base et utiliser l’inférence statistique. Ce cours met l’accent sur une grande variété d’applications pertinentes et les étudiants comprendront […]
Ethique pour le professionnel de l’entreprise
Quelle est la bonne chose à faire? Quelle est la chose ETHICAL à faire? Ce cours introduira les principes de l’éthique (philosophie morale) à travers une variété de sujets et de dilemmes. Nous examinerons les idées de bonté, de méchanceté, d’injustice et de droiture. Nous allons en apprendre davantage sur les théories éthiques des philosophes et appliquer les connaissances […]
Internet Security: Comment se défendre contre les cyber-attaquants
Internet Security: Comment se défendre contre les cyberattaques sur le Web propose un examen approfondi des moyens de sécuriser les utilisateurs mobiles lorsque les informations destinées aux clients migrent des ordinateurs centraux et des serveurs d’applications vers des applications Web. Écrit par un expert de l’industrie, le livre explore les changements évolutifs qui ont eu lieu […]