Le cours Ethical Hacking Essentials est un cours d'introduction à la cybersécurité qui couvre les principes fondamentaux du piratage éthique et des tests de pénétration et prépare les apprenants à une carrière dans la cybersécurité. Ce cours initie les apprenants aux concepts de sécurité informatique et réseau tels que les menaces et les vulnérabilités, le craquage de mots de passe, les attaques d'applications web, les attaques IoT et OT, l'informatique en nuage, les principes fondamentaux du pentesting, etc. Ce cours fournit une expérience pratique aux apprenants, leur donnant ainsi les compétences nécessaires pour un avenir dans la cybersécurité. Les apprenants certifiés EHE disposent d'un moyen assuré de reconnaissance formelle à ajouter à leur CV et à montrer leur expertise et leurs compétences à des employeurs potentiels. Cela améliore leurs perspectives d'avancement, de salaires plus élevés et de plus grande satisfaction au travail.
Bases du piratage éthique (EHE)
Ce cours fait partie de Spécialisation Principes fondamentaux de l'attaque et de la défense en matière de cybersécurité
Instructeur : EC-Council
51 373 déjà inscrits
Inclus avec
(434 avis)
Ce que vous apprendrez
Principes fondamentaux de la sécurité de l'information et du piratage éthique
Menaces et vulnérabilités en matière de sécurité de l'information, types de logiciels malveillants et évaluation des vulnérabilités
Les attaques au niveau du réseau, notamment le reniflage, le déni de service et le détournement de session, ainsi que leurs contre-mesures
Attaques au niveau de l'application, y compris l'exploitation du serveur web, les attaques OWASP top10 et l'injection SQL, et leurs contre-mesures
Compétences que vous acquerrez
- Catégorie : Ethica Hacking
Détails à connaître
Ajouter à votre profil LinkedIn
88 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées
Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable
Obtenez un certificat professionnel
Ajoutez cette qualification à votre profil LinkedIn ou à votre CV
Partagez-le sur les réseaux sociaux et dans votre évaluation de performance
Il y a 12 modules dans ce cours
Les pirates s'introduisent dans les systèmes pour diverses raisons. Il est donc important de comprendre comment et pourquoi les pirates informatiques malveillants attaquent et exploitent les systèmes. Ce module donne un aperçu des différents éléments de la sécurité de l'information.
Inclus
9 vidéos8 devoirs
Le piratage éthique permet aux organisations d'analyser objectivement leur position actuelle en matière de sécurité. De nos jours, le rôle d'un hacker éthique gagne en importance. Un hacker éthique pénètre intentionnellement dans l'infrastructure de sécurité afin d'identifier et de corriger les failles de sécurité. Il donne un aperçu de la méthodologie de la chaîne de la mort cybernétique, des concepts de piratage et des cours de piratage.
Inclus
8 vidéos8 devoirs
Les récentes tendances en matière de violations de la cybersécurité montrent qu'aucun système ou réseau n'est à l'abri des attaques. Il est important de comprendre la différence entre une menace de sécurité et une vulnérabilité. Les menaces de sécurité sont des incidents qui ont un impact négatif sur l'infrastructure informatique de l'organisation, tandis que les vulnérabilités sont des lacunes de sécurité ou des failles dans un système ou un réseau qui rendent les menaces possibles et incitent les pirates à les exploiter. Ce module donne un aperçu des menaces de cybersécurité et de l'évaluation des vulnérabilités.
Inclus
7 vidéos7 devoirs
La mauvaise sélection des mots de passe est la faiblesse de sécurité la plus courante à laquelle les organisations et les individus ont été confrontés ces derniers temps. Les attaquants utilisent de nombreuses techniques et outils sophistiqués pour craquer les mots de passe et accéder aux systèmes et réseaux critiques. Ce module fournit une compréhension approfondie des techniques de craquage de mots de passe et des mesures défensives correspondantes qui peuvent aider les individus et les organisations à créer des politiques de mots de passe solides et à protéger les informations personnelles ou d'entreprise.
Inclus
6 vidéos6 devoirs
Ce module donne un aperçu de l'ingénierie sociale. Bien qu'il mette l'accent sur les erreurs et préconise des contre-mesures efficaces, les méthodes possibles pour extraire des informations d'un autre être humain reposent sur l'ingéniosité des attaquants. Les caractéristiques de ces techniques en font un art, mais la nature psychologique de certaines d'entre elles en fait une science. En définitive, il n'existe pas de défense toute faite contre l'ingénierie sociale ; seule une vigilance constante permet de contourner les techniques d'ingénierie sociale utilisées par les attaquants. Ce module donne un aperçu des techniques d'ingénierie sociale basées sur l'homme, sur l'ordinateur et sur le mobile.
Inclus
6 vidéos6 devoirs
Les attaquants utilisent diverses stratégies d'attaque pour compromettre la sécurité d'un réseau, ce qui peut entraîner des perturbations, des dommages et des pertes pour les organisations et les individus. Il est donc important pour les professionnels de la sécurité de comprendre ces stratégies d'attaque, car cette compréhension est essentielle pour protéger le réseau contre diverses attaques. Ce module donne un aperçu des différentes attaques au niveau du réseau, telles que le sniffing, les attaques DoS, le détournement de session, etc. Ce module familiarise également les étudiants avec diverses contre-mesures de sécurité réseau.
Inclus
9 vidéos9 devoirs
Les applications web sont de plus en plus vulnérables aux menaces et aux vecteurs d'attaque sophistiqués. Ce module familiarise les étudiants avec les attaques des serveurs web et les contre-mesures. Il aborde l'architecture des applications web et la pile de vulnérabilités. Ce module familiarise également les étudiants avec les différentes menaces, attaques et contre-mesures liées aux applications web. En outre, il aborde les différents types d'attaques par injection de langage de requête structuré (SQL) et les contre-mesures.
Inclus
9 vidéos9 devoirs
Les réseaux sans fil sont moins chers et plus faciles à entretenir que les réseaux câblés. Un pirate peut facilement compromettre un réseau sans fil en l'absence de mesures de sécurité adéquates ou d'une configuration de réseau appropriée. Les mécanismes de haute sécurité pour les réseaux sans fil peuvent être coûteux. Ce module décrit les réseaux sans fil, les normes des réseaux sans fil, les algorithmes de cryptage sans fil, les techniques d'attaque des réseaux sans fil et les contre-mesures pour protéger les réseaux sans fil.
Inclus
8 vidéos8 devoirs
Croyant que la navigation sur Internet à partir d'appareils mobiles est sûre, de nombreux utilisateurs n'activent pas leur logiciel de sécurité existant. La popularité des smartphones et leurs mécanismes de sécurité modérément solides en ont fait des cibles attrayantes pour les attaquants. Ce module explique les menaces potentielles qui pèsent sur les plateformes mobiles et fournit des conseils pour utiliser les appareils mobiles en toute sécurité.
Inclus
6 vidéos6 devoirs
L'internet des objets (IdO) est né de la convergence de la technologie sans fil, des systèmes microélectromécaniques, des microservices et de l'internet. L'IdO a introduit dans notre vie quotidienne une série de nouvelles technologies avec des capacités associées. L'objectif principal de ce module est d'expliquer les menaces potentielles qui pèsent sur les plateformes IoT et OT et de fournir des lignes directrices pour sécuriser les dispositifs IoT et l'infrastructure OT contre les menaces et les attaques en constante évolution.
Inclus
7 vidéos7 devoirs
L'informatique en nuage est une technologie émergente qui fournit des services informatiques, tels que des applications commerciales en ligne, le stockage de données en ligne et le webmail sur l'internet. La mise en œuvre de l'informatique en nuage permet de répartir la main-d'œuvre, de réduire les dépenses de l'organisation, d'assurer la sécurité des données, etc. Ce module donne un aperçu des concepts de l'informatique en nuage, de la technologie des conteneurs, des menaces liées à l'informatique en nuage et de la sécurité de l'informatique en nuage afin de répondre aux exigences en matière de sécurité.
Inclus
7 vidéos7 devoirs
Avec l'augmentation drastique des cyberattaques, il est important pour les organisations de mener régulièrement des tests de pénétration afin de révéler les vulnérabilités et les faiblesses cachées dans leur infrastructure informatique et de s'assurer de l'efficacité des contrôles de cybersécurité actuels. Les tests de pénétration aident les organisations à développer et à mettre en œuvre des mesures de sécurité proactives à l'avance et à contrecarrer l'évolution des menaces. Ce module traite de l'importance des tests de pénétration dans une organisation et explique le rôle crucial que joue un testeur dans l'identification des vulnérabilités
Inclus
7 vidéos7 devoirs
Instructeur
Offert par
Recommandé si vous êtes intéressé(e) par Sécurité
University of Colorado System
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Avis des étudiants
Affichage de 3 sur 434
434 avis
- 5 stars
76,41 %
- 4 stars
14,05 %
- 3 stars
4,08 %
- 2 stars
2,26 %
- 1 star
3,17 %
Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à plus de 7 000 cours de renommée internationale, à des projets pratiques et à des programmes de certificats reconnus sur le marché du travail, tous inclus dans votre abonnement
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
L'accès aux cours et aux devoirs dépend de votre type d'inscription. Si vous suivez un cours en mode audit, vous pourrez consulter gratuitement la plupart des supports de cours. Pour accéder aux devoirs notés et obtenir un certificat, vous devrez acheter l'expérience de certificat, pendant ou après votre audit. Si vous ne voyez pas l'option d'audit :
Il se peut que le cours ne propose pas d'option d'audit. Vous pouvez essayer un essai gratuit ou demander une aide financière.
Le cours peut proposer l'option "Cours complet, pas de certificat" à la place. Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.
Lorsque vous vous inscrivez au cours, vous avez accès à tous les cours du certificat et vous obtenez un certificat lorsque vous terminez le travail. Votre certificat électronique sera ajouté à votre page de réalisations. De là, vous pourrez l'imprimer ou l'ajouter à votre profil LinkedIn. Si vous souhaitez uniquement lire et visualiser le contenu du cours, vous pouvez auditer le cours gratuitement.
Si vous vous êtes abonné, vous bénéficiez d'une période d'essai gratuite de 7 jours pendant laquelle vous pouvez annuler votre abonnement sans pénalité. Après cette période, nous ne remboursons pas, mais vous pouvez résilier votre abonnement à tout moment. Consultez notre politique de remboursement complète.