Johns Hopkins University
Advanced Cybersecurity Topics

Ce cours n'est pas disponible en Français (France)

Nous sommes actuellement en train de le traduire dans plus de langues.
Johns Hopkins University

Advanced Cybersecurity Topics

Jason Crossland

Instructeur : Jason Crossland

Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
niveau Intermédiaire

Expérience recommandée

48 heures pour terminer
3 semaines à 16 heures par semaine
Planning flexible
Apprenez à votre propre rythme
Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
niveau Intermédiaire

Expérience recommandée

48 heures pour terminer
3 semaines à 16 heures par semaine
Planning flexible
Apprenez à votre propre rythme

Ce que vous apprendrez

  • Defend against rootkits, OS vulnerabilities, and buffer overflow attacks.

  • Identify and exploit race conditions while implementing mitigation strategies.

  • Apply post-exploitation techniques, including privilege escalation and pivoting.

Compétences que vous acquerrez

  • Catégorie : Buffer Overflow Attack Techniques and Countermeasures
  • Catégorie : Post-exploitation Techniques
  • Catégorie : Rootkit Detection and Defense
  • Catégorie : Race Condition Exploitation and Defense Strategies
  • Catégorie : OS Vulnerability Exploitation and Mitigation

Détails à connaître

Obtenez un certificat professionnel

Ajouter à votre profil LinkedIn

Récemment mis à jour !

octobre 2024

Évaluations

14 devoirs

Enseigné en Anglais

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Emplacement réservé

Élaborez votre expertise du sujet

Ce cours fait partie de la Spécialisation Introduction to Ethical Hacking
Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à cette Spécialisation.
  • Apprenez de nouveaux concepts auprès d'experts du secteur
  • Acquérez une compréhension de base d'un sujet ou d'un outil
  • Développez des compétences professionnelles avec des projets pratiques
  • Obtenez un certificat professionnel partageable
Emplacement réservé
Emplacement réservé

Obtenez un certificat professionnel

Ajoutez cette qualification à votre profil LinkedIn ou à votre CV

Partagez-le sur les réseaux sociaux et dans votre évaluation de performance

Emplacement réservé

Il y a 6 modules dans ce cours

The specialization “Introduction to Ethical Hacking” helps you to master essential cybersecurity skills across three comprehensive courses. Begin with Cybersecurity Fundamentals, covering motives, penetration testing, cryptography, information gathering, and social engineering. Progress to Advanced Techniques exploring mobile security, DNS attacks, network exploitation, and web exploitation. Conclude with Advanced Topics on rootkits, OS security, buffer overflow, race conditions, and post-exploitation strategies, preparing you for diverse cybersecurity challenges.

Inclus

4 lectures

Discusses the history, types, forms, and goals of rootkits. Covers system calls, kernel vs. user space, hooking, loadable kernel modules, testing system calls, and tweaking files.

Inclus

7 vidéos5 lectures3 devoirs

Discusses the goals, purposes, techniques, and tools used for conducting OS security activities. Covers trusted computing, design, access control, SETUID, certification service, authenticate boot service, root shell, password shadow file, and single-user mode.

Inclus

6 vidéos5 lectures3 devoirs

Discusses the goals, objectives, history, methods/approaches, and tools used to conduct buffer overflow activities. Covers “smashing the stack,” X86 Architecture, memory organization, stack behavior, Seg Fault example, modifying execution flow, shell code, and null characters.

Inclus

10 vidéos5 lectures3 devoirs

Discusses the goals, objectives, history, methods/approaches, and tools used to conduct Return-Oriented Programming (ROP) & Race Condition activities.

Inclus

1 vidéo3 lectures2 devoirs1 plugin

Discusses of the history, types, forms, goals, and tools used for privilege escalation activities. Covers preventing and examples of escalation, island hopping/pivoting, maintaining persistence/C2, data hiding, and maintaining your presence (i.e., log control).

Inclus

5 vidéos5 lectures3 devoirs

Instructeur

Jason Crossland
Johns Hopkins University
3 Cours84 apprenants

Offert par

Recommandé si vous êtes intéressé(e) par Security

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Emplacement réservé

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à plus de 7 000 cours de renommée internationale, à des projets pratiques et à des programmes de certificats reconnus sur le marché du travail, tous inclus dans votre abonnement

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions