EC-Council

Bases du piratage éthique (EHE)

Ce cours fait partie de Spécialisation Principes fondamentaux de l'attaque et de la défense en matière de cybersécurité

Enseigné en Anglais

Certains éléments de contenu peuvent ne pas être traduits

EC-Council

Instructeur : EC-Council

46 532 déjà inscrits

Inclus avec Coursera Plus

Cours

Familiarisez-vous avec un sujet et apprenez les fondamentaux

4.6

(376 avis)

|

97%

niveau Débutant
Aucune connaissance prérequise
32 heures (approximativement)
Planning flexible
Apprenez à votre propre rythme

Ce que vous apprendrez

  • Principes fondamentaux de la sécurité de l'information et du piratage éthique

  • Menaces et vulnérabilités en matière de sécurité de l'information, types de logiciels malveillants et évaluation des vulnérabilités

  • Les attaques au niveau du réseau, notamment le reniflage, le déni de service et le détournement de session, ainsi que leurs contre-mesures

  • Attaques au niveau de l'application, y compris l'exploitation du serveur web, les attaques OWASP top10 et l'injection SQL, et leurs contre-mesures

Compétences que vous acquerrez

  • Catégorie : Ethica Hacking

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Évaluations

88 quizzes

Cours

Familiarisez-vous avec un sujet et apprenez les fondamentaux

4.6

(376 avis)

|

97%

niveau Débutant
Aucune connaissance prérequise
32 heures (approximativement)
Planning flexible
Apprenez à votre propre rythme

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Placeholder

Élaborez votre expertise du sujet

Ce cours fait partie de la Spécialisation Principes fondamentaux de l'attaque et de la défense en matière de cybersécurité
Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à cette Spécialisation.
  • Apprenez de nouveaux concepts auprès d'experts du secteur
  • Acquérez une compréhension de base d'un sujet ou d'un outil
  • Développez des compétences professionnelles avec des projets pratiques
  • Obtenez un certificat professionnel partageable
Placeholder
Placeholder

Obtenez un certificat professionnel

Ajoutez cette qualification à votre profil LinkedIn ou à votre CV

Partagez-le sur les réseaux sociaux et dans votre évaluation de performance

Placeholder

Il y a 12 modules dans ce cours

Les pirates s'introduisent dans les systèmes pour diverses raisons. Il est donc important de comprendre comment et pourquoi les pirates informatiques malveillants attaquent et exploitent les systèmes. Ce module donne un aperçu des différents éléments de la sécurité de l'information.

Inclus

9 vidéos8 quizzes

Le piratage éthique permet aux organisations d'analyser objectivement leur position actuelle en matière de sécurité. De nos jours, le rôle d'un hacker éthique gagne en importance. Un hacker éthique pénètre intentionnellement dans l'infrastructure de sécurité afin d'identifier et de corriger les failles de sécurité. Il donne un aperçu de la méthodologie de la chaîne de la mort cybernétique, des concepts de piratage et des cours de piratage.

Inclus

8 vidéos8 quizzes

Les récentes tendances en matière de violations de la cybersécurité montrent qu'aucun système ou réseau n'est à l'abri des attaques. Il est important de comprendre la différence entre une menace de sécurité et une vulnérabilité. Les menaces de sécurité sont des incidents qui ont un impact négatif sur l'infrastructure informatique de l'organisation, tandis que les vulnérabilités sont des lacunes de sécurité ou des failles dans un système ou un réseau qui rendent les menaces possibles et incitent les pirates à les exploiter. Ce module donne un aperçu des menaces de cybersécurité et de l'évaluation des vulnérabilités.

Inclus

7 vidéos7 quizzes

La mauvaise sélection des mots de passe est la faiblesse de sécurité la plus courante à laquelle les organisations et les individus ont été confrontés ces derniers temps. Les attaquants utilisent de nombreuses techniques et outils sophistiqués pour craquer les mots de passe et accéder aux systèmes et réseaux critiques. Ce module fournit une compréhension approfondie des techniques de craquage de mots de passe et des mesures défensives correspondantes qui peuvent aider les individus et les organisations à créer des politiques de mots de passe solides et à protéger les informations personnelles ou d'entreprise.

Inclus

6 vidéos6 quizzes

Ce module donne un aperçu de l'ingénierie sociale. Bien qu'il mette l'accent sur les erreurs et préconise des contre-mesures efficaces, les méthodes possibles pour extraire des informations d'un autre être humain reposent sur l'ingéniosité des attaquants. Les caractéristiques de ces techniques en font un art, mais la nature psychologique de certaines d'entre elles en fait une science. En définitive, il n'existe pas de défense toute faite contre l'ingénierie sociale ; seule une vigilance constante permet de contourner les techniques d'ingénierie sociale utilisées par les attaquants. Ce module donne un aperçu des techniques d'ingénierie sociale basées sur l'homme, sur l'ordinateur et sur le mobile.

Inclus

6 vidéos6 quizzes

Les attaquants utilisent diverses stratégies d'attaque pour compromettre la sécurité d'un réseau, ce qui peut entraîner des perturbations, des dommages et des pertes pour les organisations et les individus. Il est donc important pour les professionnels de la sécurité de comprendre ces stratégies d'attaque, car cette compréhension est essentielle pour protéger le réseau contre diverses attaques. Ce module donne un aperçu des différentes attaques au niveau du réseau, telles que le sniffing, les attaques DoS, le détournement de session, etc. Ce module familiarise également les étudiants avec diverses contre-mesures de sécurité réseau.

Inclus

9 vidéos9 quizzes

Les applications web sont de plus en plus vulnérables aux menaces et aux vecteurs d'attaque sophistiqués. Ce module familiarise les étudiants avec les attaques des serveurs web et les contre-mesures. Il aborde l'architecture des applications web et la pile de vulnérabilités. Ce module familiarise également les étudiants avec les différentes menaces, attaques et contre-mesures liées aux applications web. En outre, il aborde les différents types d'attaques par injection de langage de requête structuré (SQL) et les contre-mesures.

Inclus

9 vidéos9 quizzes

Les réseaux sans fil sont moins chers et plus faciles à entretenir que les réseaux câblés. Un pirate peut facilement compromettre un réseau sans fil en l'absence de mesures de sécurité adéquates ou d'une configuration de réseau appropriée. Les mécanismes de haute sécurité pour les réseaux sans fil peuvent être coûteux. Ce module décrit les réseaux sans fil, les normes des réseaux sans fil, les algorithmes de cryptage sans fil, les techniques d'attaque des réseaux sans fil et les contre-mesures pour protéger les réseaux sans fil.

Inclus

8 vidéos8 quizzes

Croyant que la navigation sur Internet à partir d'appareils mobiles est sûre, de nombreux utilisateurs n'activent pas leur logiciel de sécurité existant. La popularité des smartphones et leurs mécanismes de sécurité modérément solides en ont fait des cibles attrayantes pour les attaquants. Ce module explique les menaces potentielles qui pèsent sur les plateformes mobiles et fournit des conseils pour utiliser les appareils mobiles en toute sécurité.

Inclus

6 vidéos6 quizzes

L'internet des objets (IdO) est né de la convergence de la technologie sans fil, des systèmes microélectromécaniques, des microservices et de l'internet. L'IdO a introduit dans notre vie quotidienne une série de nouvelles technologies avec des capacités associées. L'objectif principal de ce module est d'expliquer les menaces potentielles qui pèsent sur les plateformes IoT et OT et de fournir des lignes directrices pour sécuriser les dispositifs IoT et l'infrastructure OT contre les menaces et les attaques en constante évolution.

Inclus

7 vidéos7 quizzes

L'informatique en nuage est une technologie émergente qui fournit des services informatiques, tels que des applications commerciales en ligne, le stockage de données en ligne et le webmail sur l'internet. La mise en œuvre de l'informatique en nuage permet de répartir la main-d'œuvre, de réduire les dépenses de l'organisation, d'assurer la sécurité des données, etc. Ce module donne un aperçu des concepts de l'informatique en nuage, de la technologie des conteneurs, des menaces liées à l'informatique en nuage et de la sécurité de l'informatique en nuage afin de répondre aux exigences en matière de sécurité.

Inclus

7 vidéos7 quizzes

Avec l'augmentation drastique des cyberattaques, il est important pour les organisations de mener régulièrement des tests de pénétration afin de révéler les vulnérabilités et les faiblesses cachées dans leur infrastructure informatique et de s'assurer de l'efficacité des contrôles de cybersécurité actuels. Les tests de pénétration aident les organisations à développer et à mettre en œuvre des mesures de sécurité proactives à l'avance et à contrecarrer l'évolution des menaces. Ce module traite de l'importance des tests de pénétration dans une organisation et explique le rôle crucial que joue un testeur dans l'identification des vulnérabilités

Inclus

7 vidéos7 quizzes

Instructeur

Évaluations de l’enseignant
4.7 (118 évaluations)
EC-Council
EC-Council
5 Cours60 924 apprenants

Offert par

EC-Council

Recommandé si vous êtes intéressé(e) par Sécurité

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’

Avis des étudiants

Affichage de 3 sur 376

4.6

376 avis

  • 5 stars

    75,44 %

  • 4 stars

    14,93 %

  • 3 stars

    4,55 %

  • 2 stars

    2,02 %

  • 1 star

    3,03 %

MH
5

Révisé le 24 avr. 2023

DS
5

Révisé le 5 juil. 2024

NE
5

Révisé le 25 mai 2023

Placeholder

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à plus de 7 000 cours de renommée internationale, à des projets pratiques et à des programmes de certificats reconnus sur le marché du travail, tous inclus dans votre abonnement

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions