Selon un rapport d'IBM, le coût moyen d'une violation de données s'élève à près de 5 millions de dollars et 70 % des organisations touchées font état de perturbations importantes ou très importantes. C'est pourquoi les entreprises sont à la recherche d'experts en cybersécurité capables de les protéger contre de telles menaces. Ce cours permet d'acquérir les compétences essentielles en matière de sécurité des bases de données que les employeurs recherchent.pendant le cours, vous examinerez les concepts clés de la gestion des bases de données, y compris les bases de données relationnelles et non relationnelles. Vous apprendrez les bases du SQL et des bases de données et vous vous entraînerez à créer et à exécuter des instructions SQL simples. Vous acquerrez également des connaissances de base sur les concepts de données relationnelles, tels que les rôles, les permissions et les techniques de gestion.vous explorerez la sécurité des bases de données, y compris le cryptage, le hachage, le masquage, la symbolisation et les restrictions d'autorisation. Vous examinerez également les profils des utilisateurs, les règles d'application des mots de passe et les privilèges, et apprendrez à concevoir et à mettre en œuvre des modèles robustes de sécurité et d'audit des applications de base de données. En outre, vous vous plongerez dans les vulnérabilités liées à l'injection de bases de données, en vous concentrant sur l'injection de commandes OS, l'injection SQL, etc.au fur et à mesure de votre progression, vous obtiendrez une expérience pratique dans les laboratoires qui travaillent sur la gestion des utilisateurs et le contrôle d'accès, de sorte que vous aurez une compréhension solide de la façon de gérer, de sécuriser et d'auditer les bases de données de manière efficace.inscrivez-vous dès aujourd'hui pour acquérir des compétences essentielles en matière de sécurité dans le domaine de la gestion des bases de données qui attireront l'attention des employeurs !
Une nouvelle année, de bonnes résolutions et des économies gigantesques : profitez d'un an d'accès illimité aux formations de Coursera Plus, pour $199. Économiser maintenant.
Essentiels et vulnérabilités des bases de données
Ce cours fait partie de Analyste de cybersécurité d'IBM Certificat Professionnel
Instructeurs : IBM Skills Network Team
3 043 déjà inscrits
Inclus avec
(13 avis)
Expérience recommandée
Ce que vous apprendrez
Compétences en gestion des données adaptées à l'emploi dont les employeurs ont besoin, y compris la manière de mettre en œuvre diverses techniques de protection des données pour sécuriser les informations sensibles
Comment configurer et gérer les profils des utilisateurs de la base de données, les stratégies de mot de passe, les privilèges et les rôles
Comment identifier, analyser et atténuer les vulnérabilités liées à l'injection dans les bases de données, y compris les commandes OS et l'injection SQL
Comment concevoir et mettre en œuvre des modèles complets d'audit des bases de données et des applications ?
Compétences que vous acquerrez
- Catégorie : Sécurité des bases de données
- Catégorie : Profils d'utilisateurs
- Catégorie : Politiques en matière de mots de passe
- Catégorie : Faille d'injection dans les bases de données
- Catégorie : Modèles d'audit des bases de données
Détails à connaître
Ajouter à votre profil LinkedIn
août 2024
12 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées
Élaborez votre expertise en Sécurité informatique et réseaux
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable auprès de IBM
Obtenez un certificat professionnel
Ajoutez cette qualification à votre profil LinkedIn ou à votre CV
Partagez-le sur les réseaux sociaux et dans votre évaluation de performance
Il y a 5 modules dans ce cours
Dans ce module, vous aurez une vue d'ensemble des données et des bases de données, préparant le terrain pour des sujets plus avancés. Vous commencerez par une introduction au cours décrivant les objectifs clés et la structure. Vous explorerez ensuite les différents types de données, leurs sources et leurs utilisations, en acquérant une compréhension globale des bases de données relationnelles et non relationnelles. En outre, vous apprendrez les bases fondamentales des bases de données et les concepts de données relationnelles. L'accent est mis sur l'application pratique au moyen d'un laboratoire où vous aborderez les concepts de données relationnelles. Vous conclurez le module par un résumé des points clés et des points saillants, renforçant ainsi les connaissances fondamentales nécessaires pour progresser vers des sujets plus avancés en matière de gestion et de sécurité des bases de données.
Inclus
5 vidéos2 lectures2 devoirs1 sujet de discussion2 plugins
Dans ce module, vous explorerez les instructions SQL de base. Vous découvrirez également les rôles et les autorisations essentiels des bases de données, les techniques de gestion et l'importance de la sauvegarde des bases de données. L'accent est mis sur l'application pratique grâce à des travaux pratiques, où vous écrirez et pratiquerez des instructions SQL de base sur une base de données active et effectuerez des opérations fondamentales sur la base de données. Le module se termine par un résumé des points clés et des faits marquants, renforçant les concepts abordés.
Inclus
7 vidéos2 lectures3 devoirs4 éléments d'application1 sujet de discussion1 plugin
Dans ce module, vous approfondirez les aspects critiques de la Sécurité des données et des vulnérabilités des bases de données, en vous dotant des connaissances et des compétences nécessaires pour protéger les informations sensibles. Vous commencerez par une exploration approfondie des vulnérabilités liées aux injections dans les bases de données et découvrirez les menaces courantes et les stratégies d'atténuation. Vous découvrirez également les différents types de données, les classifications et les considérations générales relatives à la protection des données, essentielles au maintien de l'intégrité et de la confidentialité des données. En outre, vous explorerez une gamme de méthodes pour sécuriser les données, y compris le chiffrement, le hachage, le masquage, la tokenisation, l'obscurcissement, la segmentation et les restrictions de permission. Vous serez en mesure d'appliquer ces concepts de manière pratique grâce à des travaux pratiques axés sur la sécurité des données, la gestion des utilisateurs, le contrôle d'accès et le chiffrement. Le module se termine par un résumé des points clés et des points saillants, renforçant les concepts discutés.
Inclus
10 vidéos1 lecture3 devoirs2 éléments d'application1 sujet de discussion1 plugin
Dans ce module, vous acquerrez une compréhension complète des vulnérabilités par injection, un domaine critique de la sécurité des bases de données. Vous apprendrez ce que sont les failles d'injection, ce qui vous permettra de mieux comprendre les différents types d'injection. En outre, vous explorerez l'injection de commandes OS et apprendrez les différentes techniques et leurs implications pour la sécurité du système. Vous serez également initié à l'injection SQL, à ses mécanismes et à ses impacts. En outre, vous aurez un aperçu d'autres types de vulnérabilités d'injection, ce qui vous permettra d'élargir votre compréhension des menaces potentielles. Vous examinerez également des ressources supplémentaires qui fournissent des lignes directrices et des normes détaillées pour comprendre, identifier et atténuer les vulnérabilités d'injection. Vous aurez l'occasion de réaliser des tests d'injection SQL pour évaluer la sécurité d'une application. Le module se termine par un résumé des points clés et des faits marquants, renforçant les concepts abordés.
Inclus
8 vidéos1 lecture3 devoirs1 élément d'application1 sujet de discussion2 plugins
Dans ce module, vous appliquerez vos compétences en matière de gestion des bases de données et des vulnérabilités à un projet final complet et pratique. Le projet est conçu pour intégrer et appliquer les pratiques de gestion et de sécurité des bases de données. Il simulera un scénario inspiré du monde réel dans lequel vous agirez en tant que consultant en sécurité des bases de données pour une société de vente au détail en ligne. Votre principal objectif sera d'améliorer le système de base de données de l'entreprise afin de protéger les données sensibles des clients et de garantir la conformité avec les réglementations en matière de protection des données. Vous aurez également accès à un glossaire complet qui décrit les termes clés abordés dans ce cours. Ensuite, vous mettrez à l'épreuve les connaissances acquises tout au long de ce cours dans le cadre d'une évaluation finale notée. Enfin, la vidéo de synthèse du cours récapitulera les concepts clés abordés tout au long de la formation, tandis que les rubriques Félicitations et Prochaines étapes proposeront des liens pour poursuivre l'apprentissage.
Inclus
1 vidéo3 lectures1 devoir1 évaluation par les pairs1 élément d'application1 plugin
Instructeurs
Offert par
Recommandé si vous êtes intéressé(e) par Sécurité informatique et réseaux
Johns Hopkins University
University of Colorado System
University of California, Irvine
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Avis des étudiants
13 avis
- 5 stars
100 %
- 4 stars
0 %
- 3 stars
0 %
- 2 stars
0 %
- 1 star
0 %
Affichage de 3 sur 13
Révisé le 16 oct. 2024
I enjoyed the very specific deliverables along with sample output in the labs and final project. Since I am new to SQL, these were very helpful!
Révisé le 28 sept. 2024
Right detail and quantity of information for the hours allocated for the course.
Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
L'accès aux cours et aux devoirs dépend de votre type d'inscription. Si vous suivez un cours en mode audit, vous pourrez consulter gratuitement la plupart des supports de cours. Pour accéder aux devoirs notés et obtenir un certificat, vous devrez acheter l'expérience de certificat, pendant ou après votre audit. Si vous ne voyez pas l'option d'audit :
Il se peut que le cours ne propose pas d'option d'audit. Vous pouvez essayer un essai gratuit ou demander une aide financière.
Le cours peut proposer l'option "Cours complet, pas de certificat" à la place. Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.
Lorsque vous vous inscrivez au cours, vous avez accès à tous les cours du certificat et vous obtenez un certificat lorsque vous terminez le travail. Votre certificat électronique sera ajouté à votre page de réalisations. De là, vous pourrez l'imprimer ou l'ajouter à votre profil LinkedIn. Si vous souhaitez uniquement lire et visualiser le contenu du cours, vous pouvez auditer le cours gratuitement.
Si vous vous êtes abonné, vous bénéficiez d'une période d'essai gratuite de 7 jours pendant laquelle vous pouvez annuler votre abonnement sans pénalité. Après cette période, nous ne remboursons pas, mais vous pouvez résilier votre abonnement à tout moment. Consultez notre politique de remboursement complète.