IBM
Test d'intrusion, Chasse aux menaces et Cryptographie
IBM

Test d'intrusion, Chasse aux menaces et Cryptographie

Ce cours fait partie de plusieurs programmes.

Dr. Manish Kumar
IBM Skills Network Team
Dee Dee Collette

Instructeurs : Dr. Manish Kumar

91 592 déjà inscrits

Inclus avec Coursera Plus

Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
4.6

(2,384 avis)

niveau Intermédiaire

Expérience recommandée

Planning flexible
Env. 16 heures
Apprenez à votre propre rythme
91%
La plupart des étudiants ont apprécié ce cours
Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
4.6

(2,384 avis)

niveau Intermédiaire

Expérience recommandée

Planning flexible
Env. 16 heures
Apprenez à votre propre rythme
91%
La plupart des étudiants ont apprécié ce cours

Ce que vous apprendrez

  • Des compétences en pénétration et en Chasse aux menaces très demandées, étayées par une pratique concrète, que les employeurs recherchent sur un CV.

  • Expérience pratique de l'application des principes des tests d'intrusion à l'aide d'outils tels que OWASP ZAP et SNYK.

  • Comment créer des rapports de test d'intrusion et intégrer l'IA pour effectuer une chasse aux menaces avancée et une veille sur les menaces.

  • Utiliser des techniques de cryptographie et de cryptanalyse telles que le chiffrement et le hachage pour garantir l'intégrité et la confidentialité des données.

Compétences que vous acquerrez

  • Catégorie : Cybersécurité
  • Catégorie : Cyber Threat Intelligence
  • Catégorie : Cryptographie
  • Catégorie : Test de pénétration
  • Catégorie : Chasse aux cybermenaces

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Évaluations

15 devoirs

Enseigné en Anglais

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Emplacement réservé

Élaborez votre expertise du sujet

Ce cours est disponible dans le cadre de
Lorsque vous vous inscrivez à ce cours, vous devez également sélectionner un programme spécifique.
  • Apprenez de nouveaux concepts auprès d'experts du secteur
  • Acquérez une compréhension de base d'un sujet ou d'un outil
  • Développez des compétences professionnelles avec des projets pratiques
  • Obtenez un certificat professionnel partageable
Emplacement réservé
Emplacement réservé

Obtenez un certificat professionnel

Ajoutez cette qualification à votre profil LinkedIn ou à votre CV

Partagez-le sur les réseaux sociaux et dans votre évaluation de performance

Emplacement réservé

Il y a 6 modules dans ce cours

Ce module donne un aperçu des différentes phases des tests d'intrusion, qui comprennent la planification, la découverte, l'attaque, la vérification et l'établissement de rapports. Vous découvrirez également les concepts fondamentaux des tests d'intrusion et leur importance. Le module se concentre sur les phases de planification et de découverte. La phase de planification couvrira les règles d'engagement, qui garantissent que les tests d'intrusion sont menés de manière éthique et légale. Ensuite, dans la phase de découverte, vous serez initié aux méthodes de reconnaissance passive et active et à Google Dorking.

Inclus

5 vidéos2 lectures3 devoirs7 plugins

Ce module se concentre sur la phase d'attaque des tests d'intrusion. Vous découvrirez les principales actions de la phase d'attaque, notamment l'exécution d'exploits, le contournement des défenses, l'obtention de privilèges élevés et le lancement d'activités post-attaque. Vous explorerez également divers outils de test d'intrusion et effectuerez des balayages de ports et de sites web à l'aide d'outils de pénétration en ligne. En outre, vous renforcerez votre compréhension du balayage de port, du balayage de réseau et des analyseurs de protocole réseau par le biais de travaux pratiques.

Inclus

3 vidéos1 lecture3 devoirs3 éléments d'application3 plugins

Ce module se concentre sur la phase de reporting des tests d'intrusion, tout en introduisant les concepts de tests d'intrusion de logiciels et d'applications. Vous apprendrez à analyser les référentiels de code à la recherche de vulnérabilités et comprendrez ses avantages. Vous comprendrez également l'importance de la phase de reporting, créerez des rapports de tests d'intrusion complets et mettrez en œuvre le cadre de la norme d'exécution des tests d'intrusion (PTES), qui donne un aperçu des normes de l'industrie en matière de reporting.

Inclus

3 vidéos1 lecture3 devoirs5 plugins

Ce module donne un aperçu des pratiques de Chasse aux menaces et du rôle des Renseignements sur les menaces dans la cybersécurité. Vous explorerez diverses sources de renseignements sur les menaces et apprendrez à examiner les rapports récents sur les menaces de sécurité à l'aide d'IBM X-Force Threat Exchange. Vous découvrirez également les plateformes de renseignements sur les menaces, les systèmes de gestion des informations et des événements de sécurité (SIEM), les cadres de renseignements sur les menaces et les modèles de chasse aux menaces. En outre, vous aurez un aperçu du rôle de l'IA dans l'amélioration des renseignements sur les menaces et des capacités de chasse aux menaces.

Inclus

5 vidéos1 lecture3 devoirs7 plugins

Ce module se penche sur les concepts et pratiques fondamentaux de la cryptographie, couvrant les techniques essentielles pour assurer l'intégrité, la confidentialité et l'authenticité des données. Vous aurez un aperçu des algorithmes de chiffrement symétrique et asymétrique tels que AES et RSA, ainsi que des techniques de hachage. Le module examine également les pratiques de gestion des clés et les techniques cryptographiques cruciales, telles que la sécurisation de SSL/TLS. En outre, il aborde les attaques cryptographiques courantes et les techniques de cryptanalyse, fournissant une compréhension complète des solutions cryptographiques pour améliorer la sécurité de l'organisation.

Inclus

7 vidéos1 lecture3 devoirs2 éléments d'application7 plugins

Dans ce module, vous appliquerez les connaissances acquises pendant le cours dans le cadre d'un projet final. Le module résume également l'apprentissage du cours et met l'accent sur les points clés à retenir et les prochaines étapes.

Inclus

1 vidéo2 lectures1 évaluation par les pairs1 élément d'application3 plugins

Instructeurs

Évaluations de l’enseignant
4.4 (624 évaluations)
Dr. Manish Kumar
IBM
7 Cours148 261 apprenants
IBM Skills Network Team
IBM
58 Cours1 034 880 apprenants
Dee Dee Collette
IBM
7 Cours552 303 apprenants

Offert par

IBM

Recommandé si vous êtes intéressé(e) par Sécurité

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’

Avis des étudiants

4.6

2 384 avis

  • 5 stars

    73,70 %

  • 4 stars

    18,84 %

  • 3 stars

    4,39 %

  • 2 stars

    1,59 %

  • 1 star

    1,46 %

Affichage de 3 sur 2384

ES
5

Révisé le 22 août 2020

SD
4

Révisé le 27 juil. 2020

KE
5

Révisé le 18 avr. 2023

Emplacement réservé

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions