Ce cours n'est pas disponible en Français (France)

Nous sommes actuellement en train de le traduire dans plus de langues.
Johns Hopkins University

Cybersecurity Fundamentals

Jason Crossland

Instructeur : Jason Crossland

Inclus avec Coursera Plus

Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
niveau Intermédiaire

Expérience recommandée

31 heures pour terminer
3 semaines à 10 heures par semaine
Planning flexible
Apprenez à votre propre rythme
Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
niveau Intermédiaire

Expérience recommandée

31 heures pour terminer
3 semaines à 10 heures par semaine
Planning flexible
Apprenez à votre propre rythme

Ce que vous apprendrez

  • Understand the relationship between malware, vulnerabilities, and exploits, and identify major types of malware using catalogs and signatures.

  • Learn how to collect and analyze network traffic with NetFlow and tools like SiLK or Wireshark to detect and interpret potential threats.

  • Explore internet addressing fundamentals, including IPv4 and IPv6, and utilize tools like WHOIS and BGP routing for host and network lookups.

  • Gain practical experience in securing IoT environments by building frameworks, understanding privacy risks, and implementing security measures.

Compétences que vous acquerrez

  • Catégorie : IoT Security and Framework Development
  • Catégorie : Malware Identification and Analysis
  • Catégorie : Internet Addressing and BGP Routing
  • Catégorie : Network Traffic Analysis
  • Catégorie : Cyber Threat Mitigation Techniques

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Récemment mis à jour !

décembre 2024

Évaluations

12 devoirs

Enseigné en Anglais

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Emplacement réservé

Élaborez votre expertise du sujet

Ce cours fait partie de la Spécialisation Information Assurance Analysis
Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à cette Spécialisation.
  • Apprenez de nouveaux concepts auprès d'experts du secteur
  • Acquérez une compréhension de base d'un sujet ou d'un outil
  • Développez des compétences professionnelles avec des projets pratiques
  • Obtenez un certificat professionnel partageable
Emplacement réservé
Emplacement réservé

Obtenez un certificat professionnel

Ajoutez cette qualification à votre profil LinkedIn ou à votre CV

Partagez-le sur les réseaux sociaux et dans votre évaluation de performance

Emplacement réservé

Il y a 5 modules dans ce cours

This course covers the identification and analysis of various malware types, vulnerabilities, and exploitation techniques, including the evaluation of antivirus (AV) solutions. Students will utilize NetFlow and the SiLK toolkit to monitor and analyze network traffic for security insights. Additionally, the course includes understanding addressing, BGP lookup, and the security considerations associated with Internet of Things (IoT) devices.

Inclus

1 vidéo2 lectures

In this module, we will explore the intricacies of malware, vulnerabilities, and exploits. Students will learn to differentiate between faults, flaws, vulnerabilities, and exploits, utilize major malware catalogs, and understand the significance of signatures and polymorphism in malware identification. The course also covers key malware types and foundational exploitation techniques, including buffer overflows and SQL injections.

Inclus

8 vidéos3 lectures3 devoirs

This module introduces the fundamental concepts of NetFlow, covering its major components, processes, and analysis principles. Students will learn how NetFlow is derived from network traffic, differentiate it from session data, and utilize tools like SiLK or Wireshark to collect and analyze router and PC traffic effectively.

Inclus

4 vidéos5 lectures3 devoirs

This module explores the fundamentals of Internet space management, including the purchasing process, and the differences between IPv4 and IPv6 addressing. It delves into the structure of CIDR blocks, autonomous systems, and BGP routing. You'll also learn to use tools like WHOIS, looking glasses, and RIBS to gather host information.

Inclus

6 vidéos3 lectures3 devoirs

This module explores the cybersecurity landscape of the Internet of Things (IoT), delving into NIST's trust concerns, IoT protocols, and the associated risks. Participants will understand privacy concerns, and risk mitigation strategies, and will gain hands-on experience in building an IoT framework and creating custom Node-Red flows using Docker containers.

Inclus

3 lectures3 devoirs6 plugins

Instructeur

Jason Crossland
Johns Hopkins University
9 Cours510 apprenants

Offert par

Recommandé si vous êtes intéressé(e) par Security

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Emplacement réservé

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions