Cisco Learning and Certifications

Analyse de la menace

3 889 déjà inscrits

Inclus avec Coursera Plus

Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
4.9

(29 avis)

26 heures pour terminer
3 semaines à 8 heures par semaine
Planning flexible
Apprenez à votre propre rythme
Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
4.9

(29 avis)

26 heures pour terminer
3 semaines à 8 heures par semaine
Planning flexible
Apprenez à votre propre rythme

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Évaluations

65 devoirs

Enseigné en Anglais

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Emplacement réservé

Élaborez votre expertise du sujet

Ce cours fait partie de la Spécialisation Principes fondamentaux des opérations de cybersécurité
Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à cette Spécialisation.
  • Apprenez de nouveaux concepts auprès d'experts du secteur
  • Acquérez une compréhension de base d'un sujet ou d'un outil
  • Développez des compétences professionnelles avec des projets pratiques
  • Obtenez un certificat professionnel partageable
Emplacement réservé
Emplacement réservé

Obtenez un certificat professionnel

Ajoutez cette qualification à votre profil LinkedIn ou à votre CV

Partagez-le sur les réseaux sociaux et dans votre évaluation de performance

Emplacement réservé

Il y a 4 modules dans ce cours

Si vous êtes un analyste de cybersécurité de niveau associé qui travaille dans les centres d'opérations de sécurité, ce cours vous aidera à comprendre l'analyse des incidents dans un SOC centré sur les menaces. A la fin du cours, vous serez capable de : - Décrire la phase de reconnaissance du modèle classique de kill chain - Décrire la phase d'armement du modèle classique de kill chain - Décrire la phase de livraison du modèle classique de kill chain - Décrire la phase d'exploitation du modèle classique de kill chain - Décrire la phase d'installation du mode classique de kill chain l- Décrire la phase de commandement et de contrôle du modèle classique de kill chain - Décrire la phase de commandement et de contrôle du modèle classique de kill chain - Décrire la phase de commandement et de contrôle du modèle classique de kill chaindécrire la phase de commande et de contrôle du modèle classique de kill chain - Décrire la phase d'actions sur les objectifs du modèle classique de kill chain - Décrire comment le modèle de kill chain peut être appliqué pour détecter et prévenir les Ransomware - Décrire l'utilisation du modèle en diamant pour effectuer l'analyse des incidents de sécurité réseau - Décrire comment appliquer le modèle en diamant pour effectuer l'analyse des incidents de sécurité réseau à l'aide d'une plateforme de renseignement sur les menaces, décrire le modèle diamant pour analyser les incidents de sécurité réseau en utilisant une plateforme de renseignement sur les menaces, telle que ThreatConnect - Décrire le cadre ATTACK de MITRE et son utilisation - Parcourir le modèle classique de la chaîne d'exécution et utiliser diverses capacités d'outils de la distribution Linux Security Onion - Comprendre les modèles de la chaîne d'exécution et du diamant pour les enquêtes sur les incidents, et l'utilisation de kits d'exploitation par les acteurs de la menace. Pour réussir ce cours, vous devez avoir les connaissances suivantes : 1. des compétences et des connaissances équivalentes à celles acquises dans le cours Implementing and Administering Cisco Solutions (CCNA) v1.0 2. une bonne connaissance de l'Ethernet et du TCP/IP. Familiarité avec les réseaux Ethernet et TCP/IP 3. Connaissance pratique des systèmes d'exploitation Windows et Linux 4. Familiarité avec les bases des concepts de sécurité en réseau.

Inclus

13 vidéos21 lectures13 devoirs1 sujet de discussion

Si vous êtes un analyste de cybersécurité de niveau associé qui travaille dans les centres d'opérations de sécurité, ce cours vous aidera à comprendre les vecteurs d'attaque courants. A la fin du cours, vous serez capable de : - Identifier les vecteurs d'attaque communs - Expliquer la terminologie et les opérations DNS - Décrire le processus automatisé de découverte et d'enregistrement des adresses IP publiques du client via DDNS - Décrire le processus de requêtes DNS récursives - Décrire les opérations HTTP et l'analyse du trafic pour identifier les anomalies dans le trafic HTTP - Décrire l'utilisation et le fonctionnement du trafic HTTPS - Décrire l'utilisation et le fonctionnement de HTTP/2 et des flux - Décrire comment SQL est utilisé pour effectuer des requêtes, décrire comment le langage SQL est utilisé pour interroger, exploiter et administrer les systèmes de gestion de bases de données relationnelles, et comment reconnaître les attaques basées sur le langage SQL - Décrire le fonctionnement du processus de distribution du courrier et les conversations SMTP - Décrire comment les scripts Web peuvent être utilisés pour diffuser des logiciels malveillants - Expliquer l'utilisation de JavaScript obscurci par les acteurs de la menace - Expliquer l'utilisation de shellcode et d'exploits par les acteurs de la menace - Comprendre les trois types de base de données relationnelles dans le cadre de Metasploit (simple, stager, stager, etc.), stager, expliquer les concepts de base des attaques par injection SQL - Expliquer les concepts de base des attaques par scripting de site croisé - Expliquer les concepts de base des attaques par scripting de site croisé - Expliquer les concepts de base des attaques par scripting de site croisé - Expliquer les concepts de base des attaques par injection SQL - Expliquer les concepts de base des attaques par injection SQL - Expliquer les concepts de base des attaques par scripting de site croiséexpliquer l'utilisation du Punycode par les acteurs de la menace - Expliquer l'utilisation du DNS tunneling par les acteurs de la menace - Expliquer l'utilisation du pivotement par les acteurs de la menace - Décrire la redirection de site web avec HTTP 302 cushioning - Décrire comment les attaquants peuvent obtenir un accès via des attaques basées sur le web - Comprendre comment les acteurs de la menace utilisent les exploit kits - Décrire l'APT Emotet - Jouer à la fois le rôle de l'attaquant pour simuler des attaques et le rôle de l'analyste pour analyser les attaques, jouer le rôle d'attaquant pour simuler des attaques et le rôle d'analyste pour analyser les attaques. Pour réussir ce cours, vous devez avoir les connaissances suivantes : 1. des compétences et des connaissances équivalentes à celles acquises dans le cours Implementing and Administering Cisco Solutions (CCNA) v1.0 2. une bonne connaissance d'Ethernet et de TCP/IP. Familiarité avec les réseaux Ethernet et TCP/IP 3. Connaissance pratique des systèmes d'exploitation Windows et Linux 4. Familiarité avec les bases des concepts de sécurité en réseau.

Inclus

23 vidéos78 lectures23 devoirs

Si vous êtes un analyste de cybersécurité de niveau associé qui travaille dans les centres d'opérations de sécurité, ce cours vous aidera à Identifier les activités malveillantes. A la fin du cours, vous serez capable de : - Expliquer pourquoi les analystes de sécurité doivent comprendre la conception du réseau qu'ils protègent - Comprendre le rôle de la conception du réseau que vous protégez - Définir les différents types d'acteurs de menace - Fournir un exemple de recherche de données de journal en utilisant ELSA - Explorer la fonctionnalité de journalisation dans le contexte des systèmes Linux - Décrire comment le Windows Event Viewer est utilisé pour parcourir et gérer les journaux d'événements - Décrire le contexte d'un incident de sécurité dans les messages syslog du pare-feu - Décrire la nécessité de l'analyse des journaux d'activité DNS du réseau - Décrire l'analyse des journaux de proxy Web pour la mise en œuvre d'attaques basées sur le Web - Décrire l'analyse des journaux de proxy de messagerie pour la mise en œuvre d'attaques basées sur le Web - Décrire le contexte d'un incident de sécurité dans les messages syslog du pare-feu - Décrire la nécessité de l'analyse des journaux d'activité DNS du réseau - Décrire l'analyse des journaux d'activité DNS du réseau pour la mise en œuvre d'attaques basées sur le Web - Décrire l'analyse des journaux d'activité DNS du réseau pour la mise en œuvre d'attaques basées sur le Webdécrire l'analyse des journaux de proxy web pour enquêter sur les attaques basées sur le web - Décrire l'analyse des journaux de proxy email pour enquêter sur les attaques basées sur l'emaildécrire l'analyse des journaux des serveurs AAA - Décrire l'analyse des journaux du NGFW pour l'investigation des incidents - Décrire l'analyse des journaux des applications pour détecter les utilisations abusives des applications - Décrire l'utilisation de NetFlow pour la collecte et la surveillance des données de flux de trafic du réseau - Expliquer l'utilisation de NetFlow en tant qu'outil de sécurité - Décrire la surveillance des anomalies du comportement du réseau pour détecter les écarts par rapport aux schémas normaux - Décrire la nécessité d'une analyse des journaux des activités du DNS du réseau - Décrire la nécessité d'une analyse des journaux des activités du DNS du réseau - Décrire l'analyse des journaux du proxy web pour enquêter sur les attaques basées sur le web - Décrire l'analyse des journaux du proxy e-mail pour enquêter sur les attaques basées sur le courrier électronique - Décrire l'analyse des journaux du serveur AAA - Décrire l'analyse des journaux du NGFW pour enquêter sur les incidents décrire l'utilisation de NetFlow pour la détection des pertes de données - Expliquer comment le DNS peut être utilisé par les acteurs de la menace pour effectuer des attaques - Décrire les techniques d'évasion des systèmes de prévention des intrusions - Expliquer le réseau Onion Router et comment détecter le trafic du réseau Tor - Décrire l'obtention de l'accès et du contrôle dans le contexte des attaques d'extrémité - Traiter du partage de fichiers Peer-To-Peer et de ses risques - Décrire l'utilisation de NetFlow comme outil de sécurité - Décrire l'utilisation de NetFlow pour la collecte et la surveillance des données sur le flux de trafic du réseau - Expliquer l'utilisation de NetFlow comme outil de sécurité - Décrire l'utilisation de NetFlow comme outil de sécurité - Décrire l'utilisation de NetFlow pour la surveillance des anomalies de comportement du réseau pour détecter les écarts par rapport aux modèles normaux - Décrire l'utilisation de NetFlow pour la détection des pertes de données - Expliquer comment le DNS peut être utilisé par les acteurs de la menace pour effectuer des attaques - Décrire les techniques d'évasion des systèmes de prévention des intrusions - Expliquer le réseau Onion Router et comment détecter le trafic du réseau Tor - Décrire l'obtention de l'accès et du contrôle dans le contexte des attaques d'extrémité - Décrire l'obtention de l'accès et du contrôle dans le contexte des attaques d'extrémitédécrire les techniques d'encapsulation, y compris le tunneling DNS - Expliquer comment empêcher les attaquants de modifier l'image logicielle d'un appareil - Explorer comment les attaquants utilisent le DNS dans leurs attaques - Analyser les données pour l'investigation d'un événement de sécurité. Pour réussir ce cours, vous devez avoir les connaissances suivantes : 1. des compétences et des connaissances équivalentes à celles acquises dans le cours Implementing and Administering Cisco Solutions (CCNA) v1.0 2. une bonne connaissance de l'Ethernet et du TCP/IP. Familiarité avec les réseaux Ethernet et TCP/IP 3. Connaissance pratique des systèmes d'exploitation Windows et Linux 4. Familiarité avec les bases des concepts de sécurité en réseau.

Inclus

21 vidéos64 lectures24 devoirs1 sujet de discussion

Si vous êtes un analyste de cybersécurité de niveau associé qui travaille dans les centres d'opérations de sécurité, ce cours vous aidera à identifier les modèles de comportement suspect. A la fin du cours, vous serez capable de : - Expliquer l'objectif de l'analyse de base des activités du réseau - Expliquer comment utiliser la base de référence établie pour identifier les anomalies et les comportements suspects - Expliquer les concepts de base de l'analyse PCAP - Expliquer l'utilisation d'une Sandbox pour effectuer l'analyse des fichiers - Enquêter sur les activités suspectes à l'aide des outils de Sécurité Onion. Pour réussir ce cours, vous devez avoir les connaissances suivantes : 1. des compétences et des connaissances équivalentes à celles acquises dans le cours Implementing and Administering Cisco Solutions (CCNA) v1.0 2. une bonne connaissance de l'Ethernet et du TCP/IP. Familiarité avec les réseaux Ethernet et TCP/IP 3. Connaissance pratique des systèmes d'exploitation Windows et Linux 4. Familiarité avec les bases des concepts de sécurité en réseau.

Inclus

6 vidéos7 lectures5 devoirs

Instructeur

Cisco Learning & Certifications
12 Cours64 381 apprenants

Offert par

Recommandé si vous êtes intéressé(e) par Sécurité

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’

Avis des étudiants

4.9

29 avis

  • 5 stars

    86,20 %

  • 4 stars

    13,79 %

  • 3 stars

    0 %

  • 2 stars

    0 %

  • 1 star

    0 %

Affichage de 3 sur 29

CB
5

Révisé le 22 mars 2024

Emplacement réservé

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions