This course is primarily aimed at cybersecurity professionals, advanced students, and individuals with foundational knowledge in cybersecurity looking to expand their expertise in ethical hacking and defense strategies. Advanced Cybersecurity Topics provides in-depth coverage of sophisticated security challenges, including rootkits, operating system security, buffer overflow vulnerabilities, race conditions, and post-exploitation techniques. It’s ideal for those who want to deepen their understanding of modern cybersecurity threats and defenses, and are ready to tackle complex scenarios involving system vulnerabilities, privilege escalation, and mitigation strategies. Through hands-on labs and real-world case studies, participants will gain practical experience using the MITRE ATT&CK Enterprise Framework and other ethical hacking methodologies to analyze and defend against advanced attacks. Whether you are a seasoned professional aiming to advance your skills or a cybersecurity student looking to deepen your knowledge, this course equips you with critical tools to face complex security challenges.

Advanced Cybersecurity Topics

Advanced Cybersecurity Topics
Ce cours fait partie de Spécialisation "Introduction to Ethical Hacking"

Instructeur : Jason Crossland
Inclus avec
Expérience recommandée
Ce que vous apprendrez
Defend against rootkits, OS vulnerabilities, and buffer overflow attacks.
Identify and exploit race conditions while implementing mitigation strategies.
Apply post-exploitation techniques, including privilege escalation and pivoting.
Compétences que vous acquerrez
- Catégorie : Security Controls
- Catégorie : Vulnerability Assessments
- Catégorie : Memory Management
- Catégorie : Penetration Testing
- Catégorie : Cybersecurity
- Catégorie : Cyber Security Assessment
- Catégorie : Threat Modeling
- Catégorie : Identity and Access Management
- Catégorie : Computer Security
- Catégorie : Exploitation techniques
- Catégorie : Authorization (Computing)
- Catégorie : Operating System Administration
- Catégorie : Computer Architecture
- Catégorie : Malware Protection
- Catégorie : Hardening
Outils que vous découvrirez
- Catégorie : Metasploit
- Catégorie : Operating Systems
- Catégorie : MITRE ATT&CK Framework
- Catégorie : Data Persistence
- Catégorie : Exploit development
Détails à connaître

Ajouter à votre profil LinkedIn
14 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable

Il y a 6 modules dans ce cours
Obtenez un certificat professionnel
Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.
Instructeur

Offert par
En savoir plus sur Security

Johns Hopkins University

LearnKartS

Board Infinity
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.

Jennifer J.

Larry W.

Chaitanya A.

Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
Plus de questions
Aide financière disponible,


