IBM
Spécialisation Principes de base de l'analyste de sécurité

Profitez d'une croissance illimitée avec un an de Coursera Plus pour 199 $ (régulièrement 399 $). Économisez maintenant.

IBM

Spécialisation Principes de base de l'analyste de sécurité

Lancez votre carrière dans la cybersécurité.. Acquérir les connaissances nécessaires pour travailler en tant qu'analyste en cybersécurité.

IBM Skills Network Team
Dee Dee Collette
Dr. Manish Kumar

Instructeurs : IBM Skills Network Team

14 690 déjà inscrits

Inclus avec Coursera Plus

Approfondissez votre connaissance d’un sujet
4.8

(916 avis)

niveau Débutant
Aucune connaissance prérequise
4 semaines à compléter
à 10 heures par semaine
Planning flexible
Apprenez à votre propre rythme
Approfondissez votre connaissance d’un sujet
4.8

(916 avis)

niveau Débutant
Aucune connaissance prérequise
4 semaines à compléter
à 10 heures par semaine
Planning flexible
Apprenez à votre propre rythme

Ce que vous apprendrez

  • Développer les connaissances en matière de criminalistique numérique, de réponse aux incidents et de tests de pénétration.

  • Approfondissez vos connaissances des outils d'analyse de la cybersécurité , y compris la protection des données et des points d'extrémité, le SIEM et les principes fondamentaux des systèmes et des réseaux.

  • Obtenez une expérience pratique pour développer vos compétences à l'aide d'outils de sécurité open source et spécifiques à l'industrie.

  • Appliquez vos compétences à l'étude d'une faille de sécurité réelle en identifiant l'attaque, les vulnérabilités, les coûts et les recommandations de prévention.

Compétences que vous acquerrez

  • Catégorie : Gestion des incidents de sécurité informatique
  • Catégorie : Cadre ATT&CK de MITRE
  • Catégorie : L'informatique légale
  • Catégorie : Cyber Threat Intelligence
  • Catégorie : Détection et prévention des intrusions
  • Catégorie : Cybersécurité
  • Catégorie : Évaluation de la cybersécurité
  • Catégorie : Modélisation de la menace
  • Catégorie : Cryptographie
  • Catégorie : Réponse aux incidents
  • Catégorie : Détection des menaces
  • Catégorie : Gestion de la sécurité
  • Catégorie : Chasse aux cybermenaces
  • Catégorie : Sécurité des applications
  • Catégorie : Test de pénétration
  • Catégorie : Détection des points finaux et réponse
  • Catégorie : Analyse de la vulnérabilité
  • Catégorie : Cryptage
  • Catégorie : Évaluations de la vulnérabilité
  • Catégorie : Tests de sécurité

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Enseigné en Anglais

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

 logos de Petrobras, TATA, Danone, Capgemini, P&G et L'Oreal

Améliorez votre expertise en la matière

  • Acquérez des compétences recherchées auprès d’universités et d’experts du secteur
  • Maîtrisez un sujet ou un outil avec des projets pratiques
  • Développez une compréhension approfondie de concepts clés
  • Obtenez un certificat professionnel auprès de IBM

Spécialisation - série de 3 cours

Ce que vous apprendrez

  • Des compétences en pénétration et en Chasse aux menaces très demandées, étayées par une pratique concrète, que les employeurs recherchent sur un CV.

  • Expérience pratique de l'application des principes des tests d'intrusion à l'aide d'outils tels que OWASP ZAP et SNYK.

  • Comment créer des rapports de test d'intrusion et intégrer l'IA pour effectuer une chasse aux menaces avancée et une veille sur les menaces.

  • Utiliser des techniques de cryptographie et de cryptanalyse telles que le chiffrement et le hachage pour garantir l'intégrité et la confidentialité des données.

Compétences que vous acquerrez

Catégorie : Test de pénétration
Catégorie : Techniques d'exploitation
Catégorie : Cryptographie
Catégorie : Cryptage
Catégorie : Chasse aux cybermenaces
Catégorie : Cadre ATT&CK de MITRE
Catégorie : Cyber Threat Intelligence
Catégorie : Tests de sécurité
Catégorie : Analyse de la vulnérabilité
Catégorie : Planification des tests
Catégorie : Évaluations de la vulnérabilité
Catégorie : Sécurité des applications
Catégorie : Sécurité IA
Catégorie : Modélisation de la menace
Catégorie : Cybersécurité
Catégorie : Détection des menaces

Ce que vous apprendrez

  • Expliquer les principes et l'importance de la Réponse aux incidents en matière de cybersécurité.

  • Mettre en œuvre des techniques de détection et d'analyse des incidents de sécurité.

  • Mettre en œuvre des méthodes de collecte et d'examen des données numériques.

  • Analyser et rapporter les résultats de l'analyse forensique numérique pour soutenir les efforts de cybersécurité.

Compétences que vous acquerrez

Catégorie : Réponse aux incidents
Catégorie : Communication technique
Catégorie : Gestion des incidents de sécurité informatique
Catégorie : Gestion de la sécurité
Catégorie : Détection et prévention des intrusions
Catégorie : Détection des menaces
Catégorie : Détection des points finaux et réponse
Catégorie : Cybersécurité
Catégorie : Surveillance du réseau
Catégorie : Chasse aux cybermenaces
Catégorie : Intégrité des données
Catégorie : Surveillance des événements
Catégorie : L'informatique légale

Ce que vous apprendrez

  • Expérience pratique dans l'analyse d'études de cas de cybersécurité pour identifier les tactiques de menace et évaluer les vulnérabilités dont vous pouvez parler lors d'entretiens

  • Compétences pratiques démontrables pour l'application des cadres de réponse et des techniques médico-légales à des scénarios d'atteinte à la sécurité dans le monde réel

  • Expertise en matière de tests d'intrusion et d'analyse de la conformité pour évaluer la sécurité organisationnelle en ce qui concerne les succès et les échecs en matière de conformité

  • Expérience pratique de la recherche de scénarios de violations de données dans le monde réel et de leur analyse pour proposer des recommandations

Compétences que vous acquerrez

Catégorie : Réponse aux incidents
Catégorie : Cybersécurité
Catégorie : Test de pénétration
Catégorie : Sécurité du courrier électronique
Catégorie : Gestion des menaces
Catégorie : Techniques d'exploitation
Catégorie : Détection des menaces
Catégorie : sécurité des réseaux
Catégorie : L'informatique légale
Catégorie : Norme de sécurité des données de l'industrie des cartes de paiement (PCI)
Catégorie : Gestion des incidents de sécurité informatique
Catégorie : Protection contre les logiciels malveillants
Catégorie : Sécurité IA
Catégorie : Gestion de la sécurité
Catégorie : Évaluations de la vulnérabilité
Catégorie : Évaluation de la cybersécurité

Obtenez un certificat professionnel

Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.

Instructeurs

IBM Skills Network Team
86 Cours1 688 158 apprenants

Offert par

IBM

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’

Foire Aux Questions