ISC2
Sécurité des systèmes et des applications
ISC2

Sécurité des systèmes et des applications

5 498 déjà inscrits

Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
4.8

(155 avis)

niveau Débutant
Aucune connaissance prérequise
Planning flexible
Env. 16 heures
Apprenez à votre propre rythme
98%
La plupart des étudiants ont apprécié ce cours
Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
4.8

(155 avis)

niveau Débutant
Aucune connaissance prérequise
Planning flexible
Env. 16 heures
Apprenez à votre propre rythme
98%
La plupart des étudiants ont apprécié ce cours

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Évaluations

5 devoirs

Enseigné en Anglais

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Emplacement réservé

Élaborez votre expertise du sujet

Ce cours fait partie de la Praticien certifié en sécurité des systèmes (SSCP) de l'ISC2
Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à cette Spécialisation.
  • Apprenez de nouveaux concepts auprès d'experts du secteur
  • Acquérez une compréhension de base d'un sujet ou d'un outil
  • Développez des compétences professionnelles avec des projets pratiques
  • Obtenez un certificat professionnel partageable
Emplacement réservé
Emplacement réservé

Obtenez un certificat professionnel

Ajoutez cette qualification à votre profil LinkedIn ou à votre CV

Partagez-le sur les réseaux sociaux et dans votre évaluation de performance

Emplacement réservé

Il y a 6 modules dans ce cours

Sujets du module : Les codes malveillants, les contre-mesures aux codes malveillants, l'exploitation, les menaces internes, le spoofing, le phishing, le spam et les réseaux de zombies, les activités Web malveillantes, les charges utiles, les contre-mesures aux activités malveillantes, l'atténuation des codes malveillants et les erreurs les plus courantes. Les codes malveillants comprennent des sujets tels que les concepts clés, les exemples de vers, les virus polymorphes, les méthodes d'exploitation des logiciels, les scanners, les générations de logiciels d'analyse antivirus, la technologie de décryptage générique (GD), les logiciels de blocage du comportement, les logiciels antivirus sur le pare-feu et l'IDS, la signature du code, les certificats de signature du code, le sandboxing, la machine virtuelle (VM), l'ingénierie sociale, d'autres exemples d'attaques d'ingénierie sociale, et la formation à la sensibilisation à la sécurité. Sous le thème de l'exploitation, vous découvrirez les extensions de fichiers longues, les fausses icônes, les codecs hostiles et le courrier électronique. Dans la rubrique Menaces d'initiés, vous découvrirez les indicateurs d'activité des menaces malveillantes, les contre-mesures, les méthodes d'orientation, de prévention et de dissuasion, la formation continue et les menaces matérielles d'initiés. Dans le domaine de l'usurpation d'identité, de l'hameçonnage, du spam et des réseaux de zombies, vous découvrirez l'usurpation d'identité, des exemples d'usurpation d'identité, l'hameçonnage, les caractéristiques communes des faux messages électroniques, les techniques, le fonctionnement de l'hameçonnage, l'impact de l'hameçonnage, la manière de reconnaître un message d'hameçonnage, le spam, les canaux de distribution du spam, le fonctionnement du spam, les techniques de spam, la protection des utilisateurs contre le spam, les réseaux de zombies, la création des réseaux de zombies, les exploits alimentés par les réseaux de zombies, la détection et l'atténuation des réseaux de zombies, les techniques courantes de détection et d'atténuation des réseaux de zombies. En ce qui concerne les activités Web malveillantes, vous aborderez des sujets tels que l'attaque Mobomarket, les attaques par scripts intersites (XSS), la théorie des XSS, les vecteurs d'attaque XSS, le site de l'organisation est-il vulnérable aux scripts intersites ? Exemple d'une attaque par scripts intersites, Comment vérifier les vulnérabilités en matière de scripts intersites, Exploits Zero-Day et menaces persistantes avancées (APTS), Processus de gestion des vulnérabilités inconnues, Cinq phases de l'APT, Attaques par la force brute, Messagerie instantanée, Les constructions d'usine et les médias infectés, les codes malveillants de l'homme du milieu, les contre-mesures aux activités malveillantes, la couche réseau, la couche application, les fichiers d'hôtes modifiés et les changements de DNS, l'inspection des processus, les Rootkits, les classifications des Rootkits, l'analyse comportementale des codes malveillants, et l'analyse statique des fichiers.

Inclus

18 vidéos18 lectures1 devoir1 sujet de discussion

Sujets du module : Systèmes de détection d'intrusion basés sur l'hôte (HIDS), pare-feu basés sur l'hôte, liste blanche d'applications, chiffrement des points d'extrémité, module de plateforme de confiance (TPM), gestion des appareils mobiles (MDM), navigation sécurisée. Dans les systèmes de détection d'intrusion basés sur l'hôte (HIDS), vous découvrirez les avantages et les inconvénients des HIDS. Dans Application Whitelisting, vous apprendrez ce que sont les politiques de restriction logicielle (SRP), Trusted Platform Module (TPM). Dans le domaine de la gestion des appareils mobiles (MDM), vous apprendrez ce qu'est le Bring your Own Device (BYOD), la sécurité, les considérations relatives à la politique BYOD, les considérations relatives à la politique BYOD, le COPE (Corporate Owned, Personally Enabled), et la navigation sécurisée.

Inclus

3 vidéos3 lectures1 devoir

Sujets du module : Introduction, modèles de déploiement, modèles de service, virtualisation, préoccupations juridiques et de protection de la vie privée, classification des données sensibles découvertes, cartographie et définition des contrôles, application des contrôles définis pour les informations personnellement identifiables (PII), stockage et transmission des données, cryptage, gestion des clés, masquage/obscurcissement et anonymisation, tokenisation, procédures et mécanismes de suppression des données, sources d'événements, enregistrement des événements de données et attributs d'événements, et stockage et analyse des événements de données. L'introduction couvre les cinq caractéristiques essentielles des nuages. Les modèles de déploiement couvrent des sujets tels que les nuages publics, privés, hybrides et communautaires, les modèles de service, SaaS, PaaS et IaaS. La virtualisation comprend l'hyperviseur et les types de virtualisation. Dans les questions juridiques et de protection de la vie privée, vous découvrirez les questions clés en matière de P&DP, les considérations juridiques propres à chaque pays, la juridiction et le droit applicable, les exigences essentielles des lois en matière de P&DP, la signification typique des termes courants relatifs à la protection de la vie privée, les rôles en matière de protection de la vie privée pour le client et le fournisseur de services, la découverte de données et l'accord sur le niveau de protection de la vie privée (APL). Dans l'application des contrôles définis pour les informations personnellement identifiables (PII), vous apprendrez ce qu'est la Cloud security Alliance Cloud Controls Matrix (CCM), les domaines de sécurité CCM, la dispersion des données dans le stockage en nuage, les menaces pour les types de stockage, les technologies disponibles pour faire face aux menaces, la prévention de la perte de données (DLP), les composants DLP, l'architecture DLP, les considérations DLP basées sur le nuage et les meilleures pratiques. Dans le domaine du chiffrement, vous découvrirez des exemples de cas d'utilisation du chiffrement, les défis du chiffrement dans le nuage, la gestion des clés, le stockage des clés dans le nuage et la gestion des clés dans les environnements logiciels. Dans Masquage/Obfuscation et Anonymisation, vous apprendrez ce qu'est le Masquage/Obfuscation des données, les approches communes pour le masquage des données, les principales méthodes de masquage des données et l'anonymisation des données. La tokenisation couvre des sujets tels que la tokenisation et le cloud, les politiques de conservation des données, les procédures et mécanismes de suppression des données, les options d'élimination, le crypto-broyage, la politique d'archivage des données, la gestion des événements de sécurité et d'information (SIEM). L'enregistrement des données et des attributs d'événements couvre des sujets tels que les recommandations de l'OWASP, les capacités SIEM et les défis SIEM.

Inclus

16 vidéos16 lectures1 devoir1 sujet de discussion

Sujets des modules pour les systèmes de Big Data sécurisés : Vulnérabilités des applications et environnements d'architecture ou de conception. Les vulnérabilités des applications comprennent des sujets tels que la croissance des données, les Big Data, l'interprétation des Big Data, les problèmes liés aux Big Data et les défis posés par les outils d'analyse "gratuits". Les environnements d'architecture ou de conception comprennent des sujets tels que les architectures informatiques distribuées, les principaux défis, la sécurisation des Big Data de l'organisation et le déploiement des Big Data pour la sécurité. Sujets des modules pour les environnements virtuels exploités et sécurisés : Réseau défini par logiciel (SDN), Appareils virtuels, Continuité et résilience, Attaques et contre-mesures, Attaques de virtualisation courantes, Recommandations et meilleures pratiques pour une virtualisation sécurisée, et Stockage partagé. Dans la section Réseau défini par logiciel (SDN), vous apprendrez comment fonctionne le SDN. La rubrique Appareils virtuels traite de la comparaison entre les appareils virtuels et les machines virtuelles. Dans Continuité et résilience, vous découvrirez les concepts de clustering d'hôtes, l'ordonnancement des ressources distribuées (DRS) de VMware, l'évolutivité et la fiabilité, le clustering de basculement de fenêtres. Dans la section Attaques courantes de virtualisation, vous découvrirez les stratégies d'atténuation. Dans Recommandations et bonnes pratiques pour une virtualisation sécurisée, vous découvrirez la virtualisation et la sécurité des postes de travail, la sécurité des réseaux, les réseaux de stockage, l'audit et la journalisation, la sécurité des machines virtuelles, les systèmes de gestion, la sécurité de l'hyperviseur, la synchronisation temporelle, l'accès à distance, les sauvegardes et la gestion de la configuration et du changement.

Inclus

9 vidéos9 lectures1 devoir1 sujet de discussion

Inclus

1 évaluation par les pairs

Inclus

1 devoir

Instructeur

Évaluations de l’enseignant
4.8 (28 évaluations)
ISC2 Education & Training
ISC2
31 Cours94 127 apprenants

Offert par

ISC2

Recommandé si vous êtes intéressé(e) par Sécurité

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’

Avis des étudiants

4.8

155 avis

  • 5 stars

    82,58 %

  • 4 stars

    13,54 %

  • 3 stars

    2,58 %

  • 2 stars

    0 %

  • 1 star

    1,29 %

Affichage de 3 sur 155

GB
5

Révisé le 4 juil. 2018

A
5

Révisé le 15 janv. 2019

RT
5

Révisé le 11 juin 2020

Emplacement réservé

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions