IBM
IBM Ethical Hacking with Open Source Tools (berufsbezogenes Zertifikat)

Genießen Sie unbegrenztes Wachstum mit einem Jahr Coursera Plus für 199 $ (regulär 399 $). Jetzt sparen.

IBM

IBM Ethical Hacking with Open Source Tools (berufsbezogenes Zertifikat)

Master key ethical hacking tools in just 2 months. Explore Kali Linux, Wireshark, Metasploit & OpenVAS for pen testing & vulnerability assessment.

IBM Skills Network Team
Dee Dee Collette
Christo Oehley

Dozenten: IBM Skills Network Team

10.787 bereits angemeldet

Bei Coursera Plus enthalten

Erwerben Sie eine Karrierereferenz, die Ihre Qualifikation belegt
4.7

(140 Bewertungen)

Stufe Mittel

Empfohlene Erfahrung

2 months to complete
unter 10 Stunden pro Woche
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen
Erwerben Sie eine Karrierereferenz, die Ihre Qualifikation belegt
4.7

(140 Bewertungen)

Stufe Mittel

Empfohlene Erfahrung

2 months to complete
unter 10 Stunden pro Woche
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen

Was Sie lernen werden

  • Analyze the roles and responsibilities of ethical hackers, including the distinctions between black hat, white hat, and gray hat hackers

  • Execute simulated attacks using the Metasploit framework to exploit vulnerabilities, maintain access, and develop mitigation strategies 

  • Utilize Kali Linux tools to perform information gathering, vulnerability analysis, & exploitation in controlled environments for penetration testing

  • Apply responsible disclosure processes to ethically document and report security vulnerabilities in accordance with legal & organizational standards

Kompetenzen, die Sie erwerben

  • Kategorie: Incident Response
  • Kategorie: Information Systems Security
  • Kategorie: Cyber Security Assessment
  • Kategorie: Bash (Scripting Language)
  • Kategorie: Intrusion Detection and Prevention
  • Kategorie: Exploit development
  • Kategorie: Vulnerability Management
  • Kategorie: Cyber Threat Intelligence
  • Kategorie: Cybersecurity
  • Kategorie: Network Analysis
  • Kategorie: Cyber Security Policies
  • Kategorie: Anomaly Detection
  • Kategorie: Penetration Testing
  • Kategorie: Threat Detection
  • Kategorie: Threat Management
  • Kategorie: Network Monitoring
  • Kategorie: Network Troubleshooting
  • Kategorie: Network Security
  • Kategorie: Vulnerability Scanning
  • Kategorie: Vulnerability Assessments

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Unterrichtet in Englisch
Kürzlich aktualisiert!

Oktober 2025

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

 Logos von Petrobras, TATA, Danone, Capgemini, P&G und L'Oreal

Bringen Sie Ihre Karriere mit gefragten Kompetenzen voran.

  • Erhalten Sie Schulungen auf professionellem Niveau von IBM
  • Stellen Sie Ihre technischen Kenntnisse unter Beweis.
  • Erwerben Sie ein von Arbeitgebern anerkanntes Zertifikat von IBM.

Berufsbezogenes Zertifikat – 6 Kursreihen

Was Sie lernen werden

  • Analyze the fundamental concepts and roles of ethical hacking in cybersecurity, including the distinctions between hacker types

  • Evaluate major global cybersecurity laws and legal boundaries to determine compliance considerations for ethical hacking and penetration testing

  • Identify common legal pitfalls and compliance requirements relevant to penetration testers in various jurisdictions

  • Apply responsible disclosure processes and effectively document and report security findings in accordance with ethical and legal standards

Kompetenzen, die Sie erwerben

Kategorie: General Data Protection Regulation (GDPR)
Kategorie: Application Security
Kategorie: Responsible AI
Kategorie: Cyber Security Policies
Kategorie: Information Systems Security
Kategorie: Cyber Risk
Kategorie: Computer Security
Kategorie: Cyber Governance
Kategorie: Data Ethics

Was Sie lernen werden

  • Job-ready skills to effectively use Kali Linux security and penetration testing tools for ethical hacking in just 5 weeks

  • Perform penetration tests using Kali Linux, applying various tools and techniques to assess vulnerabilities in controlled environments

  • Configure virtual machines and customize Kali Linux security tools to create safe, efficient, and adaptable testing environments

  • Automate maintenance, security, and penetration tasks using command-line tools and scripting to optimize system performance and security

Kompetenzen, die Sie erwerben

Kategorie: Virtualization
Kategorie: Bash (Scripting Language)
Kategorie: System Configuration
Kategorie: Exploit development
Kategorie: Network Monitoring
Kategorie: Digital Forensics

Was Sie lernen werden

  • Build job-ready skills using the Metasploit framework, its architecture, and capabilities, to effectively support penetration testing activities.

  • Perform reconnaissance, vulnerability assessment, exploit execution, and post-exploitation tasks using Metasploit.

  • Develop, modify, and execute exploits for real-world attack scenarios, including network, web application, and social engineering.

  • Document penetration testing findings, generate actionable reports, and provide recommendations for security improvements.

Kompetenzen, die Sie erwerben

Kategorie: Penetration Testing
Kategorie: Exploit development
Kategorie: Vulnerability
Kategorie: Network Security
Kategorie: Vulnerability Assessments
Kategorie: Virtual Machines
Kategorie: Data Persistence
Kategorie: Cybersecurity
Kategorie: Information Systems Security

Was Sie lernen werden

  • Describe the principles, objectives, tools, and challenges of network forensics and traffic analysis.

  • Apply packet capture and filtering techniques using tools like Wireshark.

  • Analyze network protocols and traffic using Deep Packet Inspection (DPI) and flow data to identify potential security threats.

  • Create detailed reports from captured data tailored for stakeholders and incident response teams.

Kompetenzen, die Sie erwerben

Kategorie: Network Analysis
Kategorie: Anomaly Detection
Kategorie: Threat Detection
Kategorie: Network Protocols
Kategorie: Network Security
Kategorie: Network Monitoring
Kategorie: Technical Communication
Kategorie: Cybersecurity
Kategorie: Vulnerability Assessments
Kategorie: Cyber Security Assessment
Kategorie: Digital Forensics
Kategorie: Intrusion Detection and Prevention
Kategorie: Computer Security
Kategorie: Incident Response
Kategorie: Distributed Denial-Of-Service (DDoS) Attacks
Kategorie: Network Troubleshooting

Was Sie lernen werden

  • Build job-ready skills installing OpenVAS on Linux, setting scan targets, and running basic vulnerability scans in a virtual lab

  • Interpret OpenVAS scan reports, apply CVSS scores, and prioritize risks for effective remediation planning aligned with ethical hacking principles

  • Detect threats using indicators of compromise, logs, and apply containment strategies using tools and response techniques

  • Create post-incident reports, integrate threat intelligence, and simulate a whole incident response scenario

Kompetenzen, die Sie erwerben

Kategorie: Vulnerability Assessments
Kategorie: Incident Response
Kategorie: Vulnerability Scanning
Kategorie: Threat Detection
Kategorie: Technical Writing
Kategorie: Cyber Threat Intelligence
Kategorie: Security Strategy
Kategorie: Cybersecurity
Kategorie: Emergency Response
Kategorie: Risk Mitigation
Kategorie: Network Analysis
Kategorie: Threat Management
Kategorie: Cyber Security Assessment

Was Sie lernen werden

  • Demonstrate your hands-on ethical hacking expertise uncovering, remediating system vulnerabilities and leveraging AI to enhance cybersecurity skills

  • Gain practical experience in reconnaissance and exploitation using advanced penetration testing tools like Metasploit

  • Apply privilege escalation and persistence techniques to simulate real-world attacker strategies in security assessments

  • Strengthen defensive skills by detecting threats with OpenVAS, analyzing system logs, and documenting incidents with the MITRE ATT&CK framework

Kompetenzen, die Sie erwerben

Kategorie: Vulnerability Assessments
Kategorie: Data Persistence
Kategorie: Vulnerability Management
Kategorie: Cyber Threat Intelligence
Kategorie: Cybersecurity
Kategorie: Risk Analysis

Erwerben Sie ein Karrierezertifikat.

Fügen Sie dieses Zeugnis Ihrem LinkedIn-Profil, Lebenslauf oder CV hinzu. Teilen Sie sie in Social Media und in Ihrer Leistungsbeurteilung.

Dozenten

IBM Skills Network Team
86 Kurse1.689.800 Lernende
Dee Dee Collette
IBM
11 Kurse657.620 Lernende
Christo Oehley
SkillUp
4 Kurse11.322 Lernende

von

IBM
SkillUp

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“

Häufig gestellte Fragen

¹Basierend auf den Antworten der „Coursera Learner Outcomes Survey“, USA, 2021.