- Level Foundation
- Course by Google
-
Offered by
About
Цей курс охоплює широкий спектр понять ІТ-безпеки, інструментів та найкращих практик. У ньому представлено загрози й атаки, а також багато способів їхнього прояву. Ми розповімо вам про алгоритми шифрування та про те, як вони використовуються для захисту даних. Далі ми розглянемо три аспекти інформаційної безпеки: автентифікацію, авторизацію та облік. Ми також розглянемо рішення мережевої безпеки, починаючи брандмауерами й закінчуючи параметрами шифрування Wi-Fi. Курс завершується об’єднанням усіх цих елементів у багаторівневу, поглиблену архітектуру безпеки, а потім рекомендаціями щодо того, як інтегрувати культуру безпеки у вашу організацію чи команду. Пройшовши цей курс, ви зрозумієте: ● як працюють різні алгоритми та методи шифрування, а також їхні переваги та обмеження; ● різні системи та типи автентифікації; ● різницю між автентифікацією та авторизацією; ● як оцінити потенційні ризики та рекомендувати способи їхнього зниження; ● найкращі практики захисту мережі; ● як допомогти іншим зрозуміти поняття безпеки та захистити себе.Modules
Знайомство з ІТ-безпекою
1
Discussions
- Meet and Greet
1
Videos
- Огляд курсу
3
Readings
- Навігація сайтом Coursera
- Як користуватися дискусійними форумами
- Знайомство з однокурсниками
Шкідливе програмне забезпечення
4
Videos
- Тріада CIA
- Важливі умови безпеки
- Шкідливе програмне забезпечення
- Продовження розмови про зловмисне програмне забезпечення
2
Readings
- Видалення зловмисного програмного забезпечення й захист від нього
- Додаткова стаття про шкідливе програмне забезпечення
1
Quiz
- Шкідливе програмне забезпечення
Мережеві атаки
2
Videos
- Мережеві атаки
- Відмова в обслуговуванні
2
Readings
- Додаткова стаття про мережеві атаки
- DDoS-атаки
1
Quiz
- Мережеві атаки
Інші атаки
1
Discussions
- Шкідливе програмне забезпечення й атаки
3
Videos
- Атаки на боці клієнта
- Парольні атаки
- Оманливі атаки
3
Readings
- Шахрайські атаки
- Фізична безпека
- Нові терміни і їх визначення: 5-й курс, 1-й тиждень
1
Quiz
- Інші атаки
Перевірка з оцінкою
1
Quiz
- Загрози безпеці
Симетричне шифрування
4
Videos
- Криптографія
- Шифрування із симетричними ключами
- Алгоритми шифрування із симетричними ключами
- Роб: "Робота інженера з безпеки"
2
Readings
- Майбутнє криптоаналізу
- Додаткова стаття про симетричне шифрування
1
Quiz
- Симетричне шифрування
Відкритий ключ або асиметричне шифрування
3
Videos
- Шифрування з асиметричними ключами
- Шифрування із симетричними ключами. Частина 2
- Алгоритми шифрування з асиметричними ключами
1
Readings
- Додаткова стаття про атаки на асиметричне шифрування
1
Quiz
- Відкритий ключ або асиметричне шифрування
Хешування
3
Videos
- Хешування
- Алгоритми хешування
- Алгоритми хешування (продовження)
1
Readings
- Додаткова стаття про атаки на SHA1
1
Quiz
- Хешування
Використання криптографії
2
External Tool
- Створення/перевірка пари ключів, шифрування/розшифрування та підписування/перевірка за допомогою OpenSSL
- Практичне завдання з хешуванням
6
Videos
- Інфраструктура загальнодоступних ключів
- Сертифікати
- Криптографія в дії
- Захист мережевого трафіку
- Апаратне забезпечення для криптографії
- Відхилення
6
Readings
- Додаткова стаття про стандарт X.509
- Додаткова стаття про алгоритм шифрування PGP
- Додаткова стаття про захист мережевого трафіку
- Додаткова стаття про атаки на TPM
- Нові терміни і їх визначення: 5-й курс, 2-й тиждень
- Огляд Qwiklabs
2
Quiz
- Використання криптографії
- Pelcgbybtl (криптологія)
Автентифікація
9
Videos
- Рекомендації щодо автентифікації
- Багатофакторна автентифікація
- Способи багатофакторної автентифікації
- Сертифікати. Частина 2
- Протокол RADIUS
- Протокол Kerberos
- Протокол TACACS+
- Система єдиного входу
- Роб: "Мій шлях в IT"
2
Readings
- Компоненти фізичної конфіденційності й безпеки
- Додаткові матеріали про автентифікацію
1
Quiz
- Автентифікація
Авторизація
3
Videos
- Способи авторизації і контролю доступу
- Контроль доступу
- Список контролю доступу
2
Readings
- Методи захисту мобільних пристроїв
- Додаткові матеріали про авторизацію
Облік
2
Videos
- Відстеження використання й доступу
- Роб: "Важливі навички в галузі безпеки"
1
Readings
- Нові терміни і їх визначення: 5-й курс, 3-й тиждень
2
Quiz
- Авторизація і облік
- Тест: автентифікація, авторизація, бухгалтерський облік
Архітектура безпечної мережі
4
Videos
- Рекомендації щодо посилення захисту системи
- Апаратне посилення захисту мережі
- Програмне посилення захисту мережі
- Джо: "Моя особиста перешкода"
3
Readings
- Додаткові матеріали про ефективні методи підсилення захисту мережі
- IEEE 802.1X
- Додаткові матеріали про сервери HAProxy, nginx та Apache HTTP
1
Quiz
- Архітектура безпечної мережі
Бездротова безпека
5
Videos
- Шифрування WEP і чому його не слід використовувати
- Позбудьмося WEP!
- WPA2
- Посилення захисту бездротової мережі
- Хезер: "Вплив соціальної інженерії"
2
Readings
- Додаткові матеріали про шифрування WEP і чому його не слід використовувати
- Додаткові матеріали про вразливість PIN-коду для Wi-Fi Protected Setup (WPS) перед атаками грубої сили
1
Quiz
- Безпека бездротового зв’язку
Моніторинг мережі
3
Videos
- Аналіз мережі
- Wireshark і tcpdump
- Системи виявлення вторгнень і запобігання їм
5
Readings
- Додаткові матеріали про нерозбірливий режим
- Додаткові матеріали про системи виявлення й запобігання несанкціонованим вторгненням
- Уніфіковане керування загрозами (UTM)
- Безпека в домашній мережі
- Нові терміни і їх визначення: 5-й курс, 4-й тиждень
1
Quiz
- Моніторинг мережі
Перевірка з оцінкою
1
External Tool
- Знайомство з tcpdump
1
Quiz
- Захист мереж
Зміцнення системи
7
Videos
- Огляд поглибленого захисту
- Вимкнення непотрібних компонентів
- Брандмауер на вузлі
- Ведення журналів і аудит
- Захист від шкідливого програмного забезпечення
- Шифрування диска
- Хезер: "Самостійне навчання – ключ до успіху"
4
Readings
- Додаткова стаття про ведення журналів та аудит
- Посібник із використання Windows Defender
- Додаткова стаття про захист від шкідливого програмного забезпечення
- Додаткова стаття про шифрування диска
1
Quiz
- Зміцнення системи
Зміцнення додатків
2
Videos
- Управління виправленнями програмного забезпечення
- Правила для додатків
2
Readings
- Посилення захисту веб-переглядача
- Нові терміни і їх визначення: 5-й курс, 5-й тиждень
2
Quiz
- Підсилення захисту додатків
- Поглиблений захист
Ризики на робочому місці
3
Videos
- Безпекові цілі
- Вимірювання й оцінка ризиків
- Політика конфіденційності
2
Readings
- Додаткова стаття про ризики на робочому місці
- Знищення даних
1
Quiz
- Ризики на робочому місці
Користувачі
1
Discussions
- Звички щодо дотримання принципів безпеки
4
Videos
- Звички користувачів
- Сторонні постачальники засобів безпеки
- Тренінги з безпеки
- Алекс: "Якості кандидата на посаду в галузі IT"
2
Readings
- Додаткова стаття про користувацькі звички
- Додаткова стаття про опитування для оцінки безпеки постачальника
1
Quiz
- Користувачі
Вирішення інцидентів
6
Videos
- Звіти про інциденти і їх аналіз
- Відповідь на інциденти й відновлення
- Безпека й конфіденційність на мобільних пристроях
- Амір: "Підказки для співбесіди"
- Арі: "Підказки для співбесіди"
- Співбесіда в ролях: безпека
4
Readings
- Реагування на інциденти
- Додаткова стаття про безпеку та конфіденційність мобільних пристроїв
- Використання власних пристроїв на роботі
- Запрошення зареєструватися на Big Interview
1
Quiz
- Робота з інцидентами
Перевірка з оцінкою
1
Discussions
- Спілкування з іншими випускниками програми сертифікації фахівців з ІТ-підтримки від Google
1
Videos
- Фінальне оцінювання
1
Readings
- Підсумковий проєкт – Зразок відповіді
2
Quiz
- Формування корпоративної культури безпеки
- Формування корпоративної культури безпеки – Проєктний документ
Підведення підсумків курсу
1
Discussions
- Навчальний процес
2
Videos
- Ви це зробили
- Вітання!
5
Readings
- Як додати сертифікат фахівця з ІТ-підтримки від Google до свого резюме й профілю на LinkedIn
- Поширені терміни для пошуку вакансій
- Нові терміни і їх визначення: 5-й курс, 6-й тиждень
- Терміни й визначення з 5-го курсу
- Інформація й поширені запитання про значки
1
Quiz
- Доступ до ресурсів Google для пошуку роботи
Create an effective resume and job search strategy
6
Readings
- Як адаптувати резюме для служби IT-підтримки
- Пошук власного шляху й ідеальної посади
- Просування персонального бренду
- Рекрутери, хедхантери й кадрові агентства
- Як написати супровідний лист
- Початок роботи з LinkedIn
2
Quiz
- Додавання в резюме відомостей про навички й досвід
- Завдання із самоперевірки. Розробка плану пошуку роботи
Interview for IT support jobs
4
Readings
- Створення короткої презентації
- Як ставити запитання на співбесіді
- Як користуватись інструментом "Підготовка до співбесіди"
- Обговорення умов трудового договору до його укладення
2
Quiz
- Розробка запитань до інтерв’юера
- Вправа з використання методу STAR для відповіді на запитання під час співбесіди
Career development
6
Readings
- Синдром самозванця
- Поради щодо роботи з дому
- Емоційне вигорання
- Як створити план кар’єрного розвитку
- Підвищення на посаді
- Суміжні технічні спеціальності
Inclusive workplaces
3
Readings
- Соціально-емоційні навички
- Соціокультурне різноманіття, інклюзивність і упередження
- Розвинуті комунікативні навички
Auto Summary
Unlock the world of IT security with our comprehensive course on digital fraud protection. Delving into the domain of IT & Computer Science, this foundational course is expertly designed to cover essential concepts, tools, and best practices in IT security. Guided by Coursera's experienced instructors, you will explore various threats and attacks, understand encryption algorithms and their role in data protection, and learn about the critical aspects of information security: authentication, authorization, and accounting. Throughout the course, you will master network security solutions, from firewalls to Wi-Fi encryption settings, and integrate these elements into a robust, multi-layered security architecture. Additionally, you will gain insights on fostering a culture of security within your organization or team. Key takeaways include: - Understanding and applying different encryption algorithms and methods. - Distinguishing between various authentication systems and types. - Evaluating potential risks and recommending mitigation strategies. - Implementing best practices for network security. - Educating others about security concepts and self-protection. Available through Coursera, this course offers flexible subscription options with Starter and Professional tiers, catering to a broad audience from beginners to those looking to solidify their foundational knowledge in IT security. Join us and empower yourself with the skills to protect against digital fraud and enhance your organizational security posture.

Google Career Certificates