EC-Council

Bases du piratage éthique (EHE)

EC-Council

Instructeur : EC-Council

55 062 déjà inscrits

Inclus avec Coursera Plus

Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
4.6

(488 avis)

niveau Débutant
Aucune connaissance prérequise
Planning flexible
Env. 32 heures
Apprenez à votre propre rythme
97%
La plupart des étudiants ont apprécié ce cours
Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
4.6

(488 avis)

niveau Débutant
Aucune connaissance prérequise
Planning flexible
Env. 32 heures
Apprenez à votre propre rythme
97%
La plupart des étudiants ont apprécié ce cours

Ce que vous apprendrez

  • Principes fondamentaux de la sécurité de l'information et du piratage éthique

  • Menaces et vulnérabilités en matière de sécurité de l'information, types de logiciels malveillants et évaluation des vulnérabilités

  • Les attaques au niveau du réseau, notamment le reniflage, le déni de service et le détournement de session, ainsi que leurs contre-mesures

  • Attaques au niveau de l'application, y compris l'exploitation du serveur web, les attaques OWASP top10 et l'injection SQL, et leurs contre-mesures

Compétences que vous acquerrez

  • Catégorie : Ethica Hacking

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Évaluations

88 devoirs

Enseigné en Anglais

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Emplacement réservé

Élaborez votre expertise du sujet

Ce cours fait partie de la Spécialisation Principes fondamentaux de l'attaque et de la défense en matière de cybersécurité
Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à cette Spécialisation.
  • Apprenez de nouveaux concepts auprès d'experts du secteur
  • Acquérez une compréhension de base d'un sujet ou d'un outil
  • Développez des compétences professionnelles avec des projets pratiques
  • Obtenez un certificat professionnel partageable
Emplacement réservé
Emplacement réservé

Obtenez un certificat professionnel

Ajoutez cette qualification à votre profil LinkedIn ou à votre CV

Partagez-le sur les réseaux sociaux et dans votre évaluation de performance

Emplacement réservé

Il y a 12 modules dans ce cours

Les pirates s'introduisent dans les systèmes pour diverses raisons. Il est donc important de comprendre comment et pourquoi les pirates informatiques malveillants attaquent et exploitent les systèmes. Ce module donne un aperçu des différents éléments de la sécurité de l'information.

Inclus

9 vidéos8 devoirs

Le piratage éthique permet aux organisations d'analyser objectivement leur position actuelle en matière de sécurité. De nos jours, le rôle d'un hacker éthique gagne en importance. Un hacker éthique pénètre intentionnellement dans l'infrastructure de sécurité afin d'identifier et de corriger les failles de sécurité. Il donne un aperçu de la méthodologie de la chaîne de la mort cybernétique, des concepts de piratage et des cours de piratage.

Inclus

8 vidéos8 devoirs

Les récentes tendances en matière de violations de la cybersécurité montrent qu'aucun système ou réseau n'est à l'abri des attaques. Il est important de comprendre la différence entre une menace de sécurité et une vulnérabilité. Les menaces de sécurité sont des incidents qui ont un impact négatif sur l'infrastructure informatique de l'organisation, tandis que les vulnérabilités sont des lacunes de sécurité ou des failles dans un système ou un réseau qui rendent les menaces possibles et incitent les pirates à les exploiter. Ce module donne un aperçu des menaces de cybersécurité et de l'évaluation des vulnérabilités.

Inclus

7 vidéos7 devoirs

La mauvaise sélection des mots de passe est la faiblesse de sécurité la plus courante à laquelle les organisations et les individus ont été confrontés ces derniers temps. Les attaquants utilisent de nombreuses techniques et outils sophistiqués pour craquer les mots de passe et accéder aux systèmes et réseaux critiques. Ce module fournit une compréhension approfondie des techniques de craquage de mots de passe et des mesures défensives correspondantes qui peuvent aider les individus et les organisations à créer des politiques de mots de passe solides et à protéger les informations personnelles ou d'entreprise.

Inclus

6 vidéos6 devoirs

Ce module donne un aperçu de l'ingénierie sociale. Bien qu'il mette l'accent sur les erreurs et préconise des contre-mesures efficaces, les méthodes possibles pour extraire des informations d'un autre être humain reposent sur l'ingéniosité des attaquants. Les caractéristiques de ces techniques en font un art, mais la nature psychologique de certaines d'entre elles en fait une science. En définitive, il n'existe pas de défense toute faite contre l'ingénierie sociale ; seule une vigilance constante permet de contourner les techniques d'ingénierie sociale utilisées par les attaquants. Ce module donne un aperçu des techniques d'ingénierie sociale basées sur l'homme, sur l'ordinateur et sur le mobile.

Inclus

6 vidéos6 devoirs

Les attaquants utilisent diverses stratégies d'attaque pour compromettre la sécurité d'un réseau, ce qui peut entraîner des perturbations, des dommages et des pertes pour les organisations et les individus. Il est donc important pour les professionnels de la sécurité de comprendre ces stratégies d'attaque, car cette compréhension est essentielle pour protéger le réseau contre diverses attaques. Ce module donne un aperçu des différentes attaques au niveau du réseau, telles que le sniffing, les attaques DoS, le détournement de session, etc. Ce module familiarise également les étudiants avec diverses contre-mesures de sécurité réseau.

Inclus

9 vidéos9 devoirs

Les applications web sont de plus en plus vulnérables aux menaces et aux vecteurs d'attaque sophistiqués. Ce module familiarise les étudiants avec les attaques des serveurs web et les contre-mesures. Il aborde l'architecture des applications web et la pile de vulnérabilités. Ce module familiarise également les étudiants avec les différentes menaces, attaques et contre-mesures liées aux applications web. En outre, il aborde les différents types d'attaques par injection de langage de requête structuré (SQL) et les contre-mesures.

Inclus

9 vidéos9 devoirs

Les réseaux sans fil sont moins chers et plus faciles à entretenir que les réseaux câblés. Un pirate peut facilement compromettre un réseau sans fil en l'absence de mesures de sécurité adéquates ou d'une configuration de réseau appropriée. Les mécanismes de haute sécurité pour les réseaux sans fil peuvent être coûteux. Ce module décrit les réseaux sans fil, les normes des réseaux sans fil, les algorithmes de cryptage sans fil, les techniques d'attaque des réseaux sans fil et les contre-mesures pour protéger les réseaux sans fil.

Inclus

8 vidéos8 devoirs

Croyant que la navigation sur Internet à partir d'appareils mobiles est sûre, de nombreux utilisateurs n'activent pas leur logiciel de sécurité existant. La popularité des smartphones et leurs mécanismes de sécurité modérément solides en ont fait des cibles attrayantes pour les attaquants. Ce module explique les menaces potentielles qui pèsent sur les plateformes mobiles et fournit des conseils pour utiliser les appareils mobiles en toute sécurité.

Inclus

6 vidéos6 devoirs

L'internet des objets (IdO) est né de la convergence de la technologie sans fil, des systèmes microélectromécaniques, des microservices et de l'internet. L'IdO a introduit dans notre vie quotidienne une série de nouvelles technologies avec des capacités associées. L'objectif principal de ce module est d'expliquer les menaces potentielles qui pèsent sur les plateformes IoT et OT et de fournir des lignes directrices pour sécuriser les dispositifs IoT et l'infrastructure OT contre les menaces et les attaques en constante évolution.

Inclus

7 vidéos7 devoirs

L'informatique en nuage est une technologie émergente qui fournit des services informatiques, tels que des applications commerciales en ligne, le stockage de données en ligne et le webmail sur l'internet. La mise en œuvre de l'informatique en nuage permet de répartir la main-d'œuvre, de réduire les dépenses de l'organisation, d'assurer la sécurité des données, etc. Ce module donne un aperçu des concepts de l'informatique en nuage, de la technologie des conteneurs, des menaces liées à l'informatique en nuage et de la sécurité de l'informatique en nuage afin de répondre aux exigences en matière de sécurité.

Inclus

7 vidéos7 devoirs

Avec l'augmentation drastique des cyberattaques, il est important pour les organisations de mener régulièrement des tests de pénétration afin de révéler les vulnérabilités et les faiblesses cachées dans leur infrastructure informatique et de s'assurer de l'efficacité des contrôles de cybersécurité actuels. Les tests de pénétration aident les organisations à développer et à mettre en œuvre des mesures de sécurité proactives à l'avance et à contrecarrer l'évolution des menaces. Ce module traite de l'importance des tests de pénétration dans une organisation et explique le rôle crucial que joue un testeur dans l'identification des vulnérabilités

Inclus

7 vidéos7 devoirs

Instructeur

Évaluations de l’enseignant
4.7 (146 évaluations)
EC-Council
EC-Council
5 Cours71 039 apprenants

Offert par

EC-Council

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’

Avis des étudiants

4.6

488 avis

  • 5 stars

    77,28 %

  • 4 stars

    14,19 %

  • 3 stars

    3,65 %

  • 2 stars

    2,02 %

  • 1 star

    2,83 %

Affichage de 3 sur 488

YF
4

Révisé le 26 avr. 2023

MH
5

Révisé le 24 avr. 2023

DS
5

Révisé le 30 sept. 2024

Emplacement réservé

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions