Johns Hopkins University
Advanced Cybersecurity Topics

Schenken Sie Ihrer Karriere Coursera Plus mit einem Rabatt von $160 , der jährlich abgerechnet wird. Sparen Sie heute.

Diese kurs ist nicht verfügbar in Deutsch (Deutschland)

Wir übersetzen es in weitere Sprachen.
Johns Hopkins University

Advanced Cybersecurity Topics

Bei Coursera Plus enthalten

Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
Stufe Mittel

Empfohlene Erfahrung

Es dauert 48 Stunden
3 Wochen bei 16 Stunden pro Woche
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen
Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
Stufe Mittel

Empfohlene Erfahrung

Es dauert 48 Stunden
3 Wochen bei 16 Stunden pro Woche
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen

Was Sie lernen werden

  • Defend against rootkits, OS vulnerabilities, and buffer overflow attacks.

  • Identify and exploit race conditions while implementing mitigation strategies.

  • Apply post-exploitation techniques, including privilege escalation and pivoting.

Kompetenzen, die Sie erwerben

  • Kategorie: Buffer Overflow Attack Techniques and Countermeasures
  • Kategorie: Post-exploitation Techniques
  • Kategorie: Rootkit Detection and Defense
  • Kategorie: Race Condition Exploitation and Defense Strategies
  • Kategorie: OS Vulnerability Exploitation and Mitigation

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Kürzlich aktualisiert!

Oktober 2024

Bewertungen

14 Aufgaben

Unterrichtet in Englisch

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

Platzhalter

Erweitern Sie Ihre Fachkenntnisse

Dieser Kurs ist Teil der Spezialisierung Spezialisierung Introduction to Ethical Hacking
Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für diese Spezialisierung angemeldet.
  • Lernen Sie neue Konzepte von Branchenexperten
  • Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
  • Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
  • Erwerben Sie ein Berufszertifikat zur Vorlage
Platzhalter
Platzhalter

Erwerben Sie ein Karrierezertifikat.

Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.

Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.

Platzhalter

In diesem Kurs gibt es 6 Module

The specialization “Introduction to Ethical Hacking” helps you to master essential cybersecurity skills across three comprehensive courses. Begin with Cybersecurity Fundamentals, covering motives, penetration testing, cryptography, information gathering, and social engineering. Progress to Advanced Techniques exploring mobile security, DNS attacks, network exploitation, and web exploitation. Conclude with Advanced Topics on rootkits, OS security, buffer overflow, race conditions, and post-exploitation strategies, preparing you for diverse cybersecurity challenges.

Das ist alles enthalten

4 Lektüren

Discusses the history, types, forms, and goals of rootkits. Covers system calls, kernel vs. user space, hooking, loadable kernel modules, testing system calls, and tweaking files.

Das ist alles enthalten

7 Videos5 Lektüren3 Aufgaben

Discusses the goals, purposes, techniques, and tools used for conducting OS security activities. Covers trusted computing, design, access control, SETUID, certification service, authenticate boot service, root shell, password shadow file, and single-user mode.

Das ist alles enthalten

6 Videos5 Lektüren3 Aufgaben

Discusses the goals, objectives, history, methods/approaches, and tools used to conduct buffer overflow activities. Covers “smashing the stack,” X86 Architecture, memory organization, stack behavior, Seg Fault example, modifying execution flow, shell code, and null characters.

Das ist alles enthalten

10 Videos5 Lektüren3 Aufgaben

Discusses the goals, objectives, history, methods/approaches, and tools used to conduct Return-Oriented Programming (ROP) & Race Condition activities.

Das ist alles enthalten

1 Video3 Lektüren2 Aufgaben1 Plug-in

Discusses of the history, types, forms, goals, and tools used for privilege escalation activities. Covers preventing and examples of escalation, island hopping/pivoting, maintaining persistence/C2, data hiding, and maintaining your presence (i.e., log control).

Das ist alles enthalten

5 Videos5 Lektüren3 Aufgaben

Dozent

Jason Crossland
Johns Hopkins University
6 Kurse208 Lernende

von

Empfohlen, wenn Sie sich für Security interessieren

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“
Platzhalter

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen