Bienvenue au cours sur la sécurité des systèmes et des applications ! Dans le cours sur la sécurité des systèmes et des applications, vous comprendrez ce qu'est un code informatique que l'on peut qualifier de nuisible ou de malveillant. Les attaques techniques et non techniques seront abordées. Vous apprendrez comment une organisation peut se protéger contre ces attaques. Vous apprendrez les concepts de la sécurité des terminaux, de la sécurité des infrastructures en nuage, de la sécurisation des systèmes de big data et de la sécurisation des environnements virtuels. Objectifs 1. Identifier l'activité des codes malveillants 2. Décrire les codes malveillants et les différentes contre-mesures 3. Décrire les processus d'exploitation de la sécurité des terminaux 4. Définir les processus de gestion des appareils mobiles 5. Décrire le processus de configuration de la sécurité du cloud 6. Expliquer le processus de sécurisation des systèmes de big data 7. Résumez le processus de sécurisation des environnements virtuels
Sécurité des systèmes et des applications
Instructeur : ISC2 Education & Training
5 445 déjà inscrits
(155 avis)
Détails à connaître
Ajouter à votre profil LinkedIn
5 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées
Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable
Obtenez un certificat professionnel
Ajoutez cette qualification à votre profil LinkedIn ou à votre CV
Partagez-le sur les réseaux sociaux et dans votre évaluation de performance
Il y a 6 modules dans ce cours
Sujets du module : Les codes malveillants, les contre-mesures aux codes malveillants, l'exploitation, les menaces internes, le spoofing, le phishing, le spam et les réseaux de zombies, les activités Web malveillantes, les charges utiles, les contre-mesures aux activités malveillantes, l'atténuation des codes malveillants et les erreurs les plus courantes. Les codes malveillants comprennent des sujets tels que les concepts clés, les exemples de vers, les virus polymorphes, les méthodes d'exploitation des logiciels, les scanners, les générations de logiciels d'analyse antivirus, la technologie de décryptage générique (GD), les logiciels de blocage du comportement, les logiciels antivirus sur le pare-feu et l'IDS, la signature du code, les certificats de signature du code, le sandboxing, la machine virtuelle (VM), l'ingénierie sociale, d'autres exemples d'attaques d'ingénierie sociale, et la formation à la sensibilisation à la sécurité. Sous le thème de l'exploitation, vous découvrirez les extensions de fichiers longues, les fausses icônes, les codecs hostiles et le courrier électronique. Dans la rubrique Menaces d'initiés, vous découvrirez les indicateurs d'activité des menaces malveillantes, les contre-mesures, les méthodes d'orientation, de prévention et de dissuasion, la formation continue et les menaces matérielles d'initiés. Dans le domaine de l'usurpation d'identité, de l'hameçonnage, du spam et des réseaux de zombies, vous découvrirez l'usurpation d'identité, des exemples d'usurpation d'identité, l'hameçonnage, les caractéristiques communes des faux messages électroniques, les techniques, le fonctionnement de l'hameçonnage, l'impact de l'hameçonnage, la manière de reconnaître un message d'hameçonnage, le spam, les canaux de distribution du spam, le fonctionnement du spam, les techniques de spam, la protection des utilisateurs contre le spam, les réseaux de zombies, la création des réseaux de zombies, les exploits alimentés par les réseaux de zombies, la détection et l'atténuation des réseaux de zombies, les techniques courantes de détection et d'atténuation des réseaux de zombies. En ce qui concerne les activités Web malveillantes, vous aborderez des sujets tels que l'attaque Mobomarket, les attaques par scripts intersites (XSS), la théorie des XSS, les vecteurs d'attaque XSS, le site de l'organisation est-il vulnérable aux scripts intersites ? Exemple d'une attaque par scripts intersites, Comment vérifier les vulnérabilités en matière de scripts intersites, Exploits Zero-Day et menaces persistantes avancées (APTS), Processus de gestion des vulnérabilités inconnues, Cinq phases de l'APT, Attaques par la force brute, Messagerie instantanée, Les constructions d'usine et les médias infectés, les codes malveillants de l'homme du milieu, les contre-mesures aux activités malveillantes, la couche réseau, la couche application, les fichiers d'hôtes modifiés et les changements de DNS, l'inspection des processus, les Rootkits, les classifications des Rootkits, l'analyse comportementale des codes malveillants, et l'analyse statique des fichiers.
Inclus
18 vidéos18 lectures1 devoir1 sujet de discussion
Sujets du module : Systèmes de détection d'intrusion basés sur l'hôte (HIDS), pare-feu basés sur l'hôte, liste blanche d'applications, chiffrement des points d'extrémité, module de plateforme de confiance (TPM), gestion des appareils mobiles (MDM), navigation sécurisée. Dans les systèmes de détection d'intrusion basés sur l'hôte (HIDS), vous découvrirez les avantages et les inconvénients des HIDS. Dans Application Whitelisting, vous apprendrez ce que sont les politiques de restriction logicielle (SRP), Trusted Platform Module (TPM). Dans le domaine de la gestion des appareils mobiles (MDM), vous apprendrez ce qu'est le Bring your Own Device (BYOD), la sécurité, les considérations relatives à la politique BYOD, les considérations relatives à la politique BYOD, le COPE (Corporate Owned, Personally Enabled), et la navigation sécurisée.
Inclus
3 vidéos3 lectures1 devoir
Sujets du module : Introduction, modèles de déploiement, modèles de service, virtualisation, préoccupations juridiques et de protection de la vie privée, classification des données sensibles découvertes, cartographie et définition des contrôles, application des contrôles définis pour les informations personnellement identifiables (PII), stockage et transmission des données, cryptage, gestion des clés, masquage/obscurcissement et anonymisation, tokenisation, procédures et mécanismes de suppression des données, sources d'événements, enregistrement des événements de données et attributs d'événements, et stockage et analyse des événements de données. L'introduction couvre les cinq caractéristiques essentielles des nuages. Les modèles de déploiement couvrent des sujets tels que les nuages publics, privés, hybrides et communautaires, les modèles de service, SaaS, PaaS et IaaS. La virtualisation comprend l'hyperviseur et les types de virtualisation. Dans les questions juridiques et de protection de la vie privée, vous découvrirez les questions clés en matière de P&DP, les considérations juridiques propres à chaque pays, la juridiction et le droit applicable, les exigences essentielles des lois en matière de P&DP, la signification typique des termes courants relatifs à la protection de la vie privée, les rôles en matière de protection de la vie privée pour le client et le fournisseur de services, la découverte de données et l'accord sur le niveau de protection de la vie privée (APL). Dans l'application des contrôles définis pour les informations personnellement identifiables (PII), vous apprendrez ce qu'est la Cloud security Alliance Cloud Controls Matrix (CCM), les domaines de sécurité CCM, la dispersion des données dans le stockage en nuage, les menaces pour les types de stockage, les technologies disponibles pour faire face aux menaces, la prévention de la perte de données (DLP), les composants DLP, l'architecture DLP, les considérations DLP basées sur le nuage et les meilleures pratiques. Dans le domaine du chiffrement, vous découvrirez des exemples de cas d'utilisation du chiffrement, les défis du chiffrement dans le nuage, la gestion des clés, le stockage des clés dans le nuage et la gestion des clés dans les environnements logiciels. Dans Masquage/Obfuscation et Anonymisation, vous apprendrez ce qu'est le Masquage/Obfuscation des données, les approches communes pour le masquage des données, les principales méthodes de masquage des données et l'anonymisation des données. La tokenisation couvre des sujets tels que la tokenisation et le cloud, les politiques de conservation des données, les procédures et mécanismes de suppression des données, les options d'élimination, le crypto-broyage, la politique d'archivage des données, la gestion des événements de sécurité et d'information (SIEM). L'enregistrement des données et des attributs d'événements couvre des sujets tels que les recommandations de l'OWASP, les capacités SIEM et les défis SIEM.
Inclus
16 vidéos16 lectures1 devoir1 sujet de discussion
Sujets des modules pour les systèmes de Big Data sécurisés : Vulnérabilités des applications et environnements d'architecture ou de conception. Les vulnérabilités des applications comprennent des sujets tels que la croissance des données, les Big Data, l'interprétation des Big Data, les problèmes liés aux Big Data et les défis posés par les outils d'analyse "gratuits". Les environnements d'architecture ou de conception comprennent des sujets tels que les architectures informatiques distribuées, les principaux défis, la sécurisation des Big Data de l'organisation et le déploiement des Big Data pour la sécurité. Sujets des modules pour les environnements virtuels exploités et sécurisés : Réseau défini par logiciel (SDN), Appareils virtuels, Continuité et résilience, Attaques et contre-mesures, Attaques de virtualisation courantes, Recommandations et meilleures pratiques pour une virtualisation sécurisée, et Stockage partagé. Dans la section Réseau défini par logiciel (SDN), vous apprendrez comment fonctionne le SDN. La rubrique Appareils virtuels traite de la comparaison entre les appareils virtuels et les machines virtuelles. Dans Continuité et résilience, vous découvrirez les concepts de clustering d'hôtes, l'ordonnancement des ressources distribuées (DRS) de VMware, l'évolutivité et la fiabilité, le clustering de basculement de fenêtres. Dans la section Attaques courantes de virtualisation, vous découvrirez les stratégies d'atténuation. Dans Recommandations et bonnes pratiques pour une virtualisation sécurisée, vous découvrirez la virtualisation et la sécurité des postes de travail, la sécurité des réseaux, les réseaux de stockage, l'audit et la journalisation, la sécurité des machines virtuelles, les systèmes de gestion, la sécurité de l'hyperviseur, la synchronisation temporelle, l'accès à distance, les sauvegardes et la gestion de la configuration et du changement.
Inclus
9 vidéos9 lectures1 devoir1 sujet de discussion
Inclus
1 évaluation par les pairs
Inclus
1 devoir
Instructeur
Offert par
Recommandé si vous êtes intéressé(e) par Sécurité
University of Minnesota
LearnKartS
Palo Alto Networks
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Avis des étudiants
Affichage de 3 sur 155
155 avis
- 5 stars
82,58 %
- 4 stars
13,54 %
- 3 stars
2,58 %
- 2 stars
0 %
- 1 star
1,29 %
Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à plus de 7 000 cours de renommée internationale, à des projets pratiques et à des programmes de certificats reconnus sur le marché du travail, tous inclus dans votre abonnement
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
Le programme du cours contient environ 15 heures de contenu comprenant des conférences, des lectures, une étude de cas et des questionnaires répartis sur 7 semaines.
Oui, vous pouvez visionner la première vidéo et le syllabus avant de vous inscrire. Vous devez acheter le cours pour accéder au contenu qui n'est pas inclus dans l'aperçu.
Si vous décidez de vous inscrire au cours avant la date de début de la session, vous aurez accès à toutes les vidéos et à toutes les lectures du cours. Vous pourrez soumettre vos travaux dès le début de la session.