IBM
Penetrationstests, Bedrohungsjagd und Kryptografie
IBM

Penetrationstests, Bedrohungsjagd und Kryptografie

Dieser Kurs ist Teil mehrerer Programme.

Dr. Manish Kumar
IBM Skills Network Team
Dee Dee Collette

Dozenten: Dr. Manish Kumar

89.802 bereits angemeldet

Bei Coursera Plus enthalten

Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
4.6

(2,375 Bewertungen)

Stufe Mittel

Empfohlene Erfahrung

Flexibler Zeitplan
Ca. 16 Stunden
In Ihrem eigenen Lerntempo lernen
91%
Den meisten Lernenden gefiel dieser Kurs
Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
4.6

(2,375 Bewertungen)

Stufe Mittel

Empfohlene Erfahrung

Flexibler Zeitplan
Ca. 16 Stunden
In Ihrem eigenen Lerntempo lernen
91%
Den meisten Lernenden gefiel dieser Kurs

Was Sie lernen werden

  • Gefragte Penetrations- und Threat Hunting-Fähigkeiten, unterstützt durch praktische Übungen, die von Arbeitgebern in einem Lebenslauf verlangt werden.

  • Praktische Erfahrung in der Anwendung der Grundsätze des Pentest mit Tools wie OWASP ZAP und SNYK.

  • Erstellung von Berichten über Pentest und Integration von KI für eine erweiterte Bedrohungssuche und Threat Intelligence.

  • Einsatz von Kryptographie und Kryptoanalysetechniken wie Verschlüsselung und Hashing zur Gewährleistung der Datenintegrität und Vertraulichkeit.

Kompetenzen, die Sie erwerben

  • Kategorie: Cybersicherheit
  • Kategorie: Cyber Threat Intelligence
  • Kategorie: Kryptographie
  • Kategorie: Penetrationstest
  • Kategorie: Jagd auf Cyber-Bedrohungen

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Bewertungen

15 Aufgaben

Unterrichtet in Englisch

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

Platzhalter

Erweitern Sie Ihre Fachkenntnisse

Dieser Kurs ist als Teil verfügbar
Wenn Sie sich für diesen Kurs anmelden, müssen Sie auch ein bestimmtes Programm auswählen.
  • Lernen Sie neue Konzepte von Branchenexperten
  • Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
  • Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
  • Erwerben Sie ein Berufszertifikat zur Vorlage
Platzhalter
Platzhalter

Erwerben Sie ein Karrierezertifikat.

Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.

Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.

Platzhalter

In diesem Kurs gibt es 6 Module

Dieses Modul bietet einen Überblick über die verschiedenen Phasen des Pentest, einschließlich Planung, Entdeckung, Angriff, Überprüfung und Berichterstattung. Sie lernen auch die grundlegenden Konzepte von Pentest und deren Bedeutung kennen. Der Schwerpunkt des Moduls liegt auf der Planungs- und der Entdeckungsphase. In der Planungsphase geht es um die Einsatzregeln, die sicherstellen, dass P-Tests ethisch und rechtlich einwandfrei durchgeführt werden. In der Entdeckungsphase werden Sie mit passiven und aktiven Erkundungsmethoden und Google Dorking vertraut gemacht.

Das ist alles enthalten

5 Videos2 Lektüren3 Aufgaben7 Plug-ins

Dieses Modul konzentriert sich auf die Angriffsphase von Pentest. Sie lernen die wichtigsten Aktionen in der Angriffsphase kennen, einschließlich der Ausführung von Exploits, der Umgehung von Verteidigungsmaßnahmen, der Erlangung erweiterter Rechte und der Einleitung von Aktivitäten nach dem Angriff. Sie werden auch verschiedene Pentest-Tools kennenlernen und Port- und Website-Scans mit Online-Penetrationstools durchführen. Darüber hinaus werden Sie Ihr Verständnis von Port-Scans, Netzwerk-Scans und Netzwerkprotokoll-Analysatoren durch praktische Übungen vertiefen.

Das ist alles enthalten

3 Videos1 Lektüre3 Aufgaben3 App-Elemente3 Plug-ins

Dieses Modul konzentriert sich auf die Berichtsphase von Pentest und führt in die Konzepte von Software- und Anwendungs-Pen-Tests ein. Sie werden lernen, wie man Code-Repositories auf Schwachstellen untersucht, und die damit verbundenen Vorteile verstehen. Sie werden auch die Bedeutung der Berichtsphase verstehen, umfassende Pentest-Berichte erstellen und das PTES-Framework (Penetration Testing Execution Standard) implementieren, das Einblicke in die Industriestandards für die Berichterstattung bietet.

Das ist alles enthalten

3 Videos1 Lektüre3 Aufgaben5 Plug-ins

Dieses Modul bietet einen Überblick über Praktiken der Bedrohungsjagd und die Rolle von Bedrohungsdaten in der Cybersicherheit. Sie lernen verschiedene Quellen für Bedrohungsdaten kennen und erfahren, wie Sie aktuelle Berichte über Sicherheitsbedrohungen mit IBM X-Force Threat Exchange überprüfen können. Außerdem lernen Sie Threat Intelligence-Plattformen, Security Information and Event Management (SIEM)-Systeme, Threat Intelligence-Frameworks und Threat Hunting-Modelle kennen. Darüber hinaus erhalten Sie Einblicke in die Rolle der künstlichen Intelligenz bei der Verbesserung von Bedrohungsdaten und Bedrohungsjagdfunktionen.

Das ist alles enthalten

5 Videos1 Lektüre3 Aufgaben7 Plug-ins

Dieses Modul befasst sich mit den grundlegenden Konzepten und Praktiken der Kryptographie und deckt wesentliche Techniken zur Gewährleistung von Datenintegrität, Vertraulichkeit und Authentizität ab. Sie erhalten Einblicke in symmetrische und asymmetrische Verschlüsselungsalgorithmen wie AES und RSA sowie in Hashing-Techniken. Das Modul untersucht auch Praktiken der Schlüsselverwaltung und wichtige kryptografische Techniken, wie die Sicherung von SSL/TLS. Darüber hinaus werden gängige kryptografische Angriffe und Kryptoanalysetechniken behandelt, um ein umfassendes Verständnis für kryptografische Lösungen zur Verbesserung der Unternehmenssicherheit zu vermitteln.

Das ist alles enthalten

7 Videos1 Lektüre3 Aufgaben2 App-Elemente7 Plug-ins

In diesem Modul werden Sie das im Kurs erworbene Wissen in einem Abschlussprojekt anwenden. Das Modul fasst auch das im Kurs Gelernte zusammen und zeigt die wichtigsten Erkenntnisse und nächsten Schritte auf.

Das ist alles enthalten

1 Video2 Lektüren1 peer review1 App-Element3 Plug-ins

Dozenten

Lehrkraftbewertungen
4.4 (623 Bewertungen)
Dr. Manish Kumar
IBM
7 Kurse144.966 Lernende
IBM Skills Network Team
IBM
58 Kurse1.003.170 Lernende
Dee Dee Collette
IBM
6 Kurse535.954 Lernende

von

IBM

Empfohlen, wenn Sie sich für Sicherheit interessieren

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“

Bewertungen von Lernenden

Zeigt 3 von 2375

4.6

2.375 Bewertungen

  • 5 stars

    73,61 %

  • 4 stars

    18,90 %

  • 3 stars

    4,41 %

  • 2 stars

    1,59 %

  • 1 star

    1,47 %

SD
4

Geprüft am 27. Juli 2020

ES
5

Geprüft am 22. Aug. 2020

PV
4

Geprüft am 6. Juli 2020

Platzhalter

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen