Ce cours présente les bases de la cyberdéfense en commençant par les modèles fondamentaux tels que Bell-LaPadula et les cadres de flux d'informations. Ces mécanismes sous-jacents d'application des politiques permettent d'introduire des protections fonctionnelles de base, en commençant par les méthodes d'authentification. Les apprenants seront initiés à une série de solutions et de protocoles d'authentification différents, y compris RSA SecureID et Kerberos, dans le contexte d'un schéma canonique.

Contre-mesures en cas de cyberattaque
Économisez sur les compétences qui vous font briller avec 40 % de réduction sur 3 mois de Coursera Plus. Économisez maintenant

Contre-mesures en cas de cyberattaque
Ce cours fait partie de Spécialisation "Introduction à la cybersécurité"

Instructeur : Dr. Edward G. Amoroso
27 083 déjà inscrits
Inclus avec
710 avis
Compétences que vous acquerrez
- Catégorie : Normes de cryptographie à clé publique (PKCS)
- Catégorie : Gestion des clés
- Catégorie : Cryptage
- Catégorie : Cybersécurité
- Catégorie : Infrastructure à clé publique
- Catégorie : Protocoles cryptographiques
- Catégorie : Sécurité informatique
- Catégorie : Authentification multifactorielle
- Catégorie : Cyber-attaques
- Catégorie : Cryptographie
- Catégorie : Contrôles de sécurité
- Catégorie : Sécurité des réseaux
- Catégorie : Authentifications
Outils que vous découvrirez
- Catégorie : Norme de cryptage des données
- Catégorie : Signature unique (SSO)
Détails à connaître

Ajouter à votre profil LinkedIn
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable

Il y a 4 modules dans ce cours
Obtenez un certificat professionnel
Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.
Instructeur

Offert par
En savoir plus sur Sécurité informatique et réseaux
Statut : PrévisualisationStarweaver
Statut : Essai gratuitNew York University
Statut : PrévisualisationUniversity of London
Statut : Essai gratuitLearnKartS
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.

Jennifer J.

Larry W.

Chaitanya A.
Avis des étudiants
- 5 stars
81,15 %
- 4 stars
15,04 %
- 3 stars
2,10 %
- 2 stars
0,84 %
- 1 star
0,84 %
Affichage de 3 sur 710
Révisé le 15 janv. 2023
Great if you read all the material, very good teacher, he is a motivated person and share that motivation with you, best regards.
Révisé le 16 août 2018
Great introduction to some common mechanisms, such as cryptography, which can be used to thwart cyber attacks.
Révisé le 7 mars 2018
This is an excellent course with enough historical context for those who are not familiar with cybersecurity and good videos and current developments in the field.
Foire Aux Questions
Plus de questions
Aide financière disponible,
¹ Certains travaux de ce cours sont notés par l'IA. Pour ces travaux, vos Données internes seront utilisées conformément à Notification de confidentialité de Coursera.




