Die Kosten einer Sicherheitsverletzung belaufen sich im Durchschnitt auf fast 5 Millionen Dollar (IBM) und steigen jedes Jahr. Unternehmen sind daher immer auf der Suche nach Fachleuten, die Bedrohungen vorhersehen und verhindern können. Dieser IBM Kurs zu Penetrationstests, Bedrohungsjagd und Kryptografie vermittelt Fachwissen zur Identifizierung von Schwachstellen, zum Schutz von Vermögenswerten und zum Einsatz von KI- und Kryptografietechniken, um die Cybersicherheit eines Unternehmens zu stärken. Während des Kurses lernen Sie die Phasen der Penetrationstests kennen und sammeln praktische Erfahrungen bei der Durchführung von Software-Pen-Tests und beim Scannen von Code-Repositories. Außerdem lernen Sie, umfassende Pen-Testing-Berichte zu erstellen, Bedrohungen aufzuspüren und KI in die Bedrohungsanalyse zu integrieren. Außerdem lernen Sie, wie Sie Cyber Threat Intelligence (CTI) Frameworks zur effektiven Identifizierung von Bedrohungen einsetzen können. Schließlich erforschen Sie die Kryptografie, einschließlich Verschlüsselung, Entschlüsselung und Hashing-Techniken, und lernen gleichzeitig gängige kryptografische Angriffe und Kryptoanalyse-Methoden kennen. Für die praktischen Übungen und das Projekt benötigen Sie einen Laptop oder Desktop und Grundkenntnisse in den Bereichen Netzwerke und Cybersicherheit. Dieser Kurs ist ideal für bestehende und angehende Cybersicherheitsexperten, die ihre Fähigkeiten erweitern und ihre Karriere vorantreiben möchten. Es wird empfohlen, dass Sie über grundlegende Kenntnisse von IT-Systemen und Cybersicherheitsprinzipien verfügen, bevor Sie diesen Kurs beginnen. Wenn Sie gefragte Cybersicherheitskompetenzen im Bereich der Bedrohungsabwehr aufbauen möchten, melden Sie sich noch heute an! In fünf Wochen werden Sie Ihren Lebenslauf um Pentest, Bedrohungsjagd und Kryptographie erweitern.
Penetrationstests, Bedrohungsjagd und Kryptografie
Dieser Kurs ist Teil mehrerer Programme.
Dozenten: Dr. Manish Kumar
89.802 bereits angemeldet
Bei enthalten
(2,375 Bewertungen)
Empfohlene Erfahrung
Was Sie lernen werden
Gefragte Penetrations- und Threat Hunting-Fähigkeiten, unterstützt durch praktische Übungen, die von Arbeitgebern in einem Lebenslauf verlangt werden.
Praktische Erfahrung in der Anwendung der Grundsätze des Pentest mit Tools wie OWASP ZAP und SNYK.
Erstellung von Berichten über Pentest und Integration von KI für eine erweiterte Bedrohungssuche und Threat Intelligence.
Einsatz von Kryptographie und Kryptoanalysetechniken wie Verschlüsselung und Hashing zur Gewährleistung der Datenintegrität und Vertraulichkeit.
Kompetenzen, die Sie erwerben
- Kategorie: Cybersicherheit
- Kategorie: Cyber Threat Intelligence
- Kategorie: Kryptographie
- Kategorie: Penetrationstest
- Kategorie: Jagd auf Cyber-Bedrohungen
Wichtige Details
Zu Ihrem LinkedIn-Profil hinzufügen
15 Aufgaben
Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.
Erweitern Sie Ihre Fachkenntnisse
- Lernen Sie neue Konzepte von Branchenexperten
- Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
- Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
- Erwerben Sie ein Berufszertifikat zur Vorlage
Erwerben Sie ein Karrierezertifikat.
Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.
Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.
In diesem Kurs gibt es 6 Module
Dieses Modul bietet einen Überblick über die verschiedenen Phasen des Pentest, einschließlich Planung, Entdeckung, Angriff, Überprüfung und Berichterstattung. Sie lernen auch die grundlegenden Konzepte von Pentest und deren Bedeutung kennen. Der Schwerpunkt des Moduls liegt auf der Planungs- und der Entdeckungsphase. In der Planungsphase geht es um die Einsatzregeln, die sicherstellen, dass P-Tests ethisch und rechtlich einwandfrei durchgeführt werden. In der Entdeckungsphase werden Sie mit passiven und aktiven Erkundungsmethoden und Google Dorking vertraut gemacht.
Das ist alles enthalten
5 Videos2 Lektüren3 Aufgaben7 Plug-ins
Dieses Modul konzentriert sich auf die Angriffsphase von Pentest. Sie lernen die wichtigsten Aktionen in der Angriffsphase kennen, einschließlich der Ausführung von Exploits, der Umgehung von Verteidigungsmaßnahmen, der Erlangung erweiterter Rechte und der Einleitung von Aktivitäten nach dem Angriff. Sie werden auch verschiedene Pentest-Tools kennenlernen und Port- und Website-Scans mit Online-Penetrationstools durchführen. Darüber hinaus werden Sie Ihr Verständnis von Port-Scans, Netzwerk-Scans und Netzwerkprotokoll-Analysatoren durch praktische Übungen vertiefen.
Das ist alles enthalten
3 Videos1 Lektüre3 Aufgaben3 App-Elemente3 Plug-ins
Dieses Modul konzentriert sich auf die Berichtsphase von Pentest und führt in die Konzepte von Software- und Anwendungs-Pen-Tests ein. Sie werden lernen, wie man Code-Repositories auf Schwachstellen untersucht, und die damit verbundenen Vorteile verstehen. Sie werden auch die Bedeutung der Berichtsphase verstehen, umfassende Pentest-Berichte erstellen und das PTES-Framework (Penetration Testing Execution Standard) implementieren, das Einblicke in die Industriestandards für die Berichterstattung bietet.
Das ist alles enthalten
3 Videos1 Lektüre3 Aufgaben5 Plug-ins
Dieses Modul bietet einen Überblick über Praktiken der Bedrohungsjagd und die Rolle von Bedrohungsdaten in der Cybersicherheit. Sie lernen verschiedene Quellen für Bedrohungsdaten kennen und erfahren, wie Sie aktuelle Berichte über Sicherheitsbedrohungen mit IBM X-Force Threat Exchange überprüfen können. Außerdem lernen Sie Threat Intelligence-Plattformen, Security Information and Event Management (SIEM)-Systeme, Threat Intelligence-Frameworks und Threat Hunting-Modelle kennen. Darüber hinaus erhalten Sie Einblicke in die Rolle der künstlichen Intelligenz bei der Verbesserung von Bedrohungsdaten und Bedrohungsjagdfunktionen.
Das ist alles enthalten
5 Videos1 Lektüre3 Aufgaben7 Plug-ins
Dieses Modul befasst sich mit den grundlegenden Konzepten und Praktiken der Kryptographie und deckt wesentliche Techniken zur Gewährleistung von Datenintegrität, Vertraulichkeit und Authentizität ab. Sie erhalten Einblicke in symmetrische und asymmetrische Verschlüsselungsalgorithmen wie AES und RSA sowie in Hashing-Techniken. Das Modul untersucht auch Praktiken der Schlüsselverwaltung und wichtige kryptografische Techniken, wie die Sicherung von SSL/TLS. Darüber hinaus werden gängige kryptografische Angriffe und Kryptoanalysetechniken behandelt, um ein umfassendes Verständnis für kryptografische Lösungen zur Verbesserung der Unternehmenssicherheit zu vermitteln.
Das ist alles enthalten
7 Videos1 Lektüre3 Aufgaben2 App-Elemente7 Plug-ins
In diesem Modul werden Sie das im Kurs erworbene Wissen in einem Abschlussprojekt anwenden. Das Modul fasst auch das im Kurs Gelernte zusammen und zeigt die wichtigsten Erkenntnisse und nächsten Schritte auf.
Das ist alles enthalten
1 Video2 Lektüren1 peer review1 App-Element3 Plug-ins
Dozenten
von
Empfohlen, wenn Sie sich für Sicherheit interessieren
University of Colorado System
ISC2
University of Maryland, College Park
Warum entscheiden sich Menschen für Coursera für ihre Karriere?
Bewertungen von Lernenden
Zeigt 3 von 2375
2.375 Bewertungen
- 5 stars
73,61 %
- 4 stars
18,90 %
- 3 stars
4,41 %
- 2 stars
1,59 %
- 1 star
1,47 %
Geprüft am 27. Juli 2020
Geprüft am 22. Aug. 2020
Geprüft am 6. Juli 2020
Neue Karrieremöglichkeiten mit Coursera Plus
Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten
Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.
Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online
Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.
Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.
Häufig gestellte Fragen
Unter Pentest versteht man die Simulation von Cyberangriffen, um Schwachstellen in den Sicherheitssystemen eines Unternehmens zu ermitteln. Sie helfen Unternehmen, ihre Cybersicherheit zu stärken, indem sie Schwachstellen aufdecken, bevor böswillige Hacker sie ausnutzen können. Regelmäßige Pen-Tests sind entscheidend für die Aufrechterhaltung der Datensicherheit und die Einhaltung von Compliance-Standards.
Threat Hunting ist eine proaktive Cybersicherheitsstrategie, bei der Experten nach potenziellen Bedrohungen im Netzwerk eines Unternehmens suchen, auch wenn kein Alarm ausgelöst wurde. Im Gegensatz zu Penetrationstests, die sich auf die Identifizierung von Schwachstellen durch simulierte Angriffe konzentrieren, sucht Threat Hunting nach versteckten oder fortgeschrittenen Bedrohungen, die traditionelle Sicherheitsmaßnahmen umgehen können.
Pentest helfen Unternehmen, ihre Cybersicherheit zu verbessern, indem sie Schwachstellen aufspüren und beheben, bevor sie von Angreifern ausgenutzt werden können. Threat Hunting hingegen sucht proaktiv nach versteckten oder hochentwickelten Bedrohungen, die sich herkömmlichen Sicherheitsmaßnahmen entziehen. Zusammen verbessern diese Praktiken die Fähigkeit eines Unternehmens, Cyberangriffe zu erkennen, zu verhindern und darauf zu reagieren, und sorgen so für eine robustere und widerstandsfähigere Sicherheitslage.