Le cours Network Defense Essentials couvre les concepts fondamentaux de la sécurité de l'information et de la défense des réseaux. Ce cours d'introduction à la cybersécurité est conçu pour les carrières en sécurité de l'information ou en cybersécurité d'aujourd'hui et est idéal pour les apprenants qui aspirent à poursuivre une carrière en cybersécurité. Le cours donne un aperçu holistique des composants clés de la sécurité de l'information tels que l'identification, l'authentification et l'autorisation, la virtualisation et l'informatique en nuage, les réseaux sans fil, les appareils mobiles et IoT, et la sécurité des données. Les apprenants certifiés NDE disposent d'un moyen assuré de reconnaissance formelle à ajouter à leur CV et à faire valoir leur expertise et leurs compétences auprès d'employeurs potentiels. L'objectif de la certification NDE est de reconnaître les compétences et l'expertise d'un professionnel en matière de défense des réseaux et de sécurité de l'information, ajoutant ainsi de la valeur à son lieu de travail et à son employeur.
L'essentiel de la défense des réseaux (NDE)
Ce cours fait partie de Spécialisation Principes fondamentaux de l'attaque et de la défense en matière de cybersécurité
Instructeur : EC-Council
12 405 déjà inscrits
Inclus avec
(99 avis)
Ce que vous apprendrez
Concepts fondamentaux de la sécurité des réseaux
Principes fondamentaux des réseaux sans fil, types de cryptage sans fil et mesures de sécurité
Identification, authentification et autorisation
Techniques de cryptographie, algorithmes cryptographiques et infrastructure à clé publique (PKI)
Compétences que vous acquerrez
- Catégorie : sécurité des réseaux
Détails à connaître
Ajouter à votre profil LinkedIn
87 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées
Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable
Obtenez un certificat professionnel
Ajoutez cette qualification à votre profil LinkedIn ou à votre CV
Partagez-le sur les réseaux sociaux et dans votre évaluation de performance
Il y a 12 modules dans ce cours
Avec l'augmentation de l'utilisation des nouvelles technologies, il est devenu de plus en plus important de sécuriser les informations et les données traitées en ligne. L'Internet et les réseaux informatiques ne cessant de se développer, la sécurité des réseaux est devenue un défi pour les organisations. Ce module donne un aperçu des principes fondamentaux de la sécurité des réseaux, tels que les approches de défense des réseaux, les contrôles de sécurité des réseaux, les protocoles de sécurité des réseaux, etc.
Inclus
8 vidéos7 devoirs
Le risque le plus grave auquel les organisations sont confrontées aujourd'hui est l'accès non autorisé à des données sensibles. Pour contrôler ces violations de données, les entreprises ont besoin de mécanismes d'identification, d'authentification et d'autorisation solides afin de gérer efficacement l'accès aux ressources critiques et aux données sensibles. Ce module donne un aperçu des différentes méthodes et techniques utilisées pour l'identification, l'authentification et l'autorisation des utilisateurs accédant aux ressources et aux actifs critiques.
Inclus
7 vidéos7 devoirs
La conformité, les politiques et la gouvernance font partie intégrante du programme de sécurité de l'information de toute organisation. Une organisation doit se conformer à certaines normes réglementaires pour mener à bien ses activités. Dans le même temps, elle doit également disposer de politiques de sécurité et d'une gouvernance solides afin de respecter les normes réglementaires. Le présent module aborde cet aspect administratif de la sécurité du réseau d'une organisation.
Inclus
7 vidéos7 devoirs
La sécurité physique joue un rôle majeur dans toutes les organisations. Elle implique la protection des informations critiques, de l'infrastructure du réseau, des équipements et dispositifs physiques, des installations, du personnel, etc. contre les catastrophes environnementales, le terrorisme, le vandalisme et le vol. Ce module explique l'importance de la sécurité physique, les différents contrôles de sécurité physique, l'importance de la sécurité sur le lieu de travail et les différents contrôles environnementaux.
Inclus
7 vidéos7 devoirs
L'aspect le plus important des contrôles de sécurité est la protection des actifs de l'organisation tels que les personnes, les biens et les données. En mettant en place des contrôles de sécurité, une organisation peut soit réduire, soit atténuer complètement les risques qui pèsent sur ses actifs. Ce module donne un aperçu des différents contrôles techniques qui aident les organisations à protéger leurs réseaux privés et leurs actifs informatiques.
Inclus
9 vidéos9 devoirs
L'informatique en nuage est une technologie émergente qui fournit des services informatiques tels que des applications commerciales en ligne, le stockage de données en ligne et le webmail sur l'internet. La mise en œuvre de l'informatique en nuage permet de répartir la main-d'œuvre, de réduire les dépenses de l'organisation, d'assurer la sécurité des données, etc. Ce module donne un aperçu des concepts de virtualisation et d'informatique en nuage qui aident les organisations à stocker ou à traiter des données en toute sécurité sur le nuage.
Inclus
8 vidéos8 devoirs
Ce module traite de la sécurité des réseaux sans fil dans les entreprises. Les réseaux sans fil sont aujourd'hui largement utilisés dans les entreprises et sont sujets à diverses attaques. Par conséquent, les organisations doivent se concentrer sur la planification de la sécurisation du réseau sans fil dans l'ensemble de l'organisation.
Inclus
7 vidéos7 devoirs
Avec l'introduction des téléphones mobiles dans les entreprises, la sécurité des entreprises est devenue plus complexe. La sécurité mobile des entreprises est devenue un défi majeur pour les organisations. Il est donc important pour les entreprises de répondre à ces préoccupations en matière de sécurité afin de gérer efficacement la sécurité des appareils mobiles. Ce module fournit une vue d'ensemble des risques liés à la sécurité des appareils mobiles et des meilleures pratiques pour les plates-formes mobiles.
Inclus
7 vidéos7 devoirs
L'utilisation de dispositifs de l'Internet des objets (IoT) dans l'infrastructure informatique des entreprises a créé un vaste périmètre de sécurité. Les appareils IoT utilisent à la fois les réseaux et le cloud. Cependant, ils sont très vulnérables aux logiciels malveillants, aux ransomwares et aux attaques de botnets. Les attaquants peuvent facilement compromettre les terminaux IoT. Comprendre les mesures de sécurité aidera à sécuriser les environnements basés sur l'IdO. Ce module fournit une vue d'ensemble de la sécurité des appareils IoT.
Inclus
8 vidéos8 devoirs
La cryptographie et les systèmes cryptographiques ("crypto") permettent de sécuriser les données contre l'interception et la compromission lors des transmissions en ligne. Ce module permet de comprendre les différents algorithmes et systèmes de cryptographie, les fonctions de hachage à sens unique et les infrastructures à clé publique (ICP). Il couvre également les différents outils utilisés pour crypter les données sensibles.
Inclus
6 vidéos6 devoirs
Les violations de données peuvent coûter cher aux organisations. C'est pourquoi il est important de protéger les données de l'organisation des regards indiscrets. Ce module explique l'importance des données et les différentes techniques pour les protéger.
Inclus
7 vidéos7 devoirs
Les organisations doivent surveiller et analyser le trafic réseau afin d'identifier les activités suspectes sur leurs réseaux. Ce module couvre le concept de surveillance du trafic réseau.
Inclus
7 vidéos7 devoirs
Instructeur
Offert par
Recommandé si vous êtes intéressé(e) par Sécurité
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Avis des étudiants
99 avis
- 5 stars
74,74 %
- 4 stars
15,15 %
- 3 stars
4,04 %
- 2 stars
3,03 %
- 1 star
3,03 %
Affichage de 3 sur 99
Révisé le 7 sept. 2023
Very good with an amazing instructor, covered everything I've heard before from similar networking courses. Absolutely would recommend.
Révisé le 5 juil. 2024
I'm an university student. I would like to take this opportunity to thank the lecturer, EC-Council and Coursera. This course is amazing.
Révisé le 9 nov. 2023
This was a great course to refresh my mind on Networking Security. I enjoyed the instructor's style. He is not dry or boring. He brought a comedic value that is needed for learning adults.
Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
L'accès aux cours et aux devoirs dépend de votre type d'inscription. Si vous suivez un cours en mode audit, vous pourrez consulter gratuitement la plupart des supports de cours. Pour accéder aux devoirs notés et obtenir un certificat, vous devrez acheter l'expérience de certificat, pendant ou après votre audit. Si vous ne voyez pas l'option d'audit :
Il se peut que le cours ne propose pas d'option d'audit. Vous pouvez essayer un essai gratuit ou demander une aide financière.
Le cours peut proposer l'option "Cours complet, pas de certificat" à la place. Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.
Lorsque vous vous inscrivez au cours, vous avez accès à tous les cours du certificat et vous obtenez un certificat lorsque vous terminez le travail. Votre certificat électronique sera ajouté à votre page de réalisations. De là, vous pourrez l'imprimer ou l'ajouter à votre profil LinkedIn. Si vous souhaitez uniquement lire et visualiser le contenu du cours, vous pouvez auditer le cours gratuitement.
Si vous vous êtes abonné, vous bénéficiez d'une période d'essai gratuite de 7 jours pendant laquelle vous pouvez annuler votre abonnement sans pénalité. Après cette période, nous ne remboursons pas, mais vous pouvez résilier votre abonnement à tout moment. Consultez notre politique de remboursement complète.