Johns Hopkins University
Spécialisation Introduction to Ethical Hacking

Ce spécialisation n'est pas disponible en Français (France)

Nous sommes actuellement en train de le traduire dans plus de langues.
Johns Hopkins University

Spécialisation Introduction to Ethical Hacking

Unlock Your Path to Ethical Hacking Mastery. Master ethical hacking methodologies and tools to enhance cybersecurity effectiveness.

Jason Crossland

Instructeur : Jason Crossland

Inclus avec Coursera Plus

Approfondissez votre connaissance d’un sujet
niveau Intermédiaire

Expérience recommandée

4 mois
à 6 heures par semaine
Planning flexible
Apprenez à votre propre rythme
Approfondissez votre connaissance d’un sujet
niveau Intermédiaire

Expérience recommandée

4 mois
à 6 heures par semaine
Planning flexible
Apprenez à votre propre rythme

Ce que vous apprendrez

  • Apply ethical hacking methodologies and frameworks, including the Penetration Testing Execution Standard (PTES).

  • Identify and exploit vulnerabilities in mobile devices, networks, and web applications through hands-on labs.

  • Understand cryptography and Public Key Infrastructure (PKI) to enhance security measures and counter cryptographic attacks.

  • Create detailed penetration testing reports and executive summaries to effectively communicate findings to stakeholders.

Compétences que vous acquerrez

  • Catégorie : Web Application Security
  • Catégorie : Security Report Writing
  • Catégorie : Post-Exploitation Techniques
  • Catégorie : Ethical Hacking Methodologies
  • Catégorie : Social Engineering Techniques
  • Catégorie : Cryptography and Public Key Infrastructure (PKI)
  • Catégorie : Penetration Testing Methodologies
  • Catégorie : Network Vulnerability Assessment
  • Catégorie : MITRE ATT&CK Framework

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Enseigné en Anglais
Récemment mis à jour !

octobre 2024

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Emplacement réservé

Améliorez votre expertise en la matière

  • Acquérez des compétences recherchées auprès d’universités et d’experts du secteur
  • Maîtrisez un sujet ou un outil avec des projets pratiques
  • Développez une compréhension approfondie de concepts clés
  • Obtenez un certificat professionnel auprès de Johns Hopkins University
Emplacement réservé
Emplacement réservé

Obtenez un certificat professionnel

Ajoutez cette qualification à votre profil LinkedIn ou à votre CV

Partagez-le sur les réseaux sociaux et dans votre évaluation de performance

Emplacement réservé

Spécialisation - 3 séries de cours

Cybersecurity Fundamentals

COURS 123 heures

Ce que vous apprendrez

  • Conduct penetration tests using industry-standard methodologies like PTES.

  • Craft professional penetration testing reports and executive summaries.

  • Understand and apply cryptographic principles, including PKI and secret key encryption.

  • Master social engineering and analyze cyberattacks with the MITRE ATT&CK Framework.

Compétences que vous acquerrez

Catégorie : Social Engineering and Information Gathering
Catégorie : Cryptography and PKI
Catégorie : Penetration Testing Methodologies

Ce que vous apprendrez

  • Learn to identify and exploit vulnerabilities in mobile devices, networks, and web applications.

  • Master the use of ethical hacking frameworks to systematically assess and mitigate security threats.

  • Develop effective countermeasures to mitigate DNS, Wi-Fi, and protocol-based cyberattacks.

Compétences que vous acquerrez

Catégorie : Web Application Security
Catégorie : Mobile Device Security
Catégorie : Wi-Fi Security
Catégorie : Network Scanning and Reconnaissance
Catégorie : Network Exploitation

Ce que vous apprendrez

  • Defend against rootkits, OS vulnerabilities, and buffer overflow attacks.

  • Identify and exploit race conditions while implementing mitigation strategies.

  • Apply post-exploitation techniques, including privilege escalation and pivoting.

Compétences que vous acquerrez

Catégorie : Buffer Overflow Attack Techniques and Countermeasures
Catégorie : Post-exploitation Techniques
Catégorie : Rootkit Detection and Defense
Catégorie : Race Condition Exploitation and Defense Strategies
Catégorie : OS Vulnerability Exploitation and Mitigation

Instructeur

Jason Crossland
Johns Hopkins University
9 Cours510 apprenants

Offert par

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Emplacement réservé

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions