Johns Hopkins University

Sécurité réseau avancée et analyse

Johns Hopkins University

Sécurité réseau avancée et analyse

Jason Crossland

Instructeur : Jason Crossland

Inclus avec Coursera Plus

Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
niveau Intermédiaire

Expérience recommandée

5 semaines à compléter
à 10 heures par semaine
Planning flexible
Apprenez à votre propre rythme
Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
niveau Intermédiaire

Expérience recommandée

5 semaines à compléter
à 10 heures par semaine
Planning flexible
Apprenez à votre propre rythme

Ce que vous apprendrez

  • Comprendre les méthodes d'anonymisation, les défis et les considérations juridiques pour assurer la confidentialité des données dans le trafic réseau.

  • Reconnaître les menaces de sécurité dans les applications mobiles, y compris les risques liés aux API et aux services basés sur le cloud, et explorer les meilleures pratiques de défense.

  • Analyser les protocoles DNS, HTTP et SMTP afin d'identifier les schémas de trafic anormaux, améliorant ainsi la capacité à détecter les cybermenaces potentielles.

  • Capturer et interpréter les sessions TCP afin d'identifier les méthodes d'attaque telles que l'usurpation de numéro de séquence et le balayage TCP, à l'aide d'outils tels que TCPDump et Wireshark.

Compétences que vous acquerrez

  • Catégorie : Sécurité du courrier électronique
  • Catégorie : Détection des menaces
  • Catégorie : Détection et prévention des intrusions
  • Catégorie : Protection de l'information
  • Catégorie : Analyse du réseau
  • Catégorie : Surveillance du réseau
  • Catégorie : Protocoles de réseau
  • Catégorie : Sécurité des réseaux
  • Catégorie : Réseaux sans fil
  • Catégorie : Analyse de la vulnérabilité
  • Catégorie : TCP/IP
  • Catégorie : Cybersécurité
  • Catégorie : Sécurité des applications

Outils que vous découvrirez

  • Catégorie : Projet ouvert de sécurité des applications web (OWASP)
  • Catégorie : Sécurité mobile
  • Catégorie : Splunk

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Évaluations

18 devoirs

Enseigné en Anglais

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

 logos de Petrobras, TATA, Danone, Capgemini, P&G et L'Oreal

Élaborez votre expertise du sujet

Ce cours fait partie de la Spécialisation "Analyse de l'assurance de l'information"
Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à cette Spécialisation.
  • Apprenez de nouveaux concepts auprès d'experts du secteur
  • Acquérez une compréhension de base d'un sujet ou d'un outil
  • Développez des compétences professionnelles avec des projets pratiques
  • Obtenez un certificat professionnel partageable

Il y a 7 modules dans ce cours

Tout au long de ce cours, nous explorerons les principales techniques d'anonymisation et les défis qui y sont associés, y compris les implications juridiques. Vous découvrirez divers mécanismes d'anonymisation des utilisateurs, tels que le routage en oignon et les DHT, ainsi que des méthodes de désanonymisation. Nous nous pencherons également sur les menaces de cybersécurité, notamment les ransomwares et les vulnérabilités Bluetooth, tout en discutant de la sécurité des applications mobiles dans le contexte des règles d'application BYOD. Enfin, nous aborderons les principes fondamentaux du DNS, les protocoles TCP/IP et l'analyse pratique avec des outils tels que Wireshark.

Inclus

1 vidéo2 lectures

Dans ce module, nous abordons les techniques d'anonymisation et de désanonymisation des données réseau. L'anonymisation est le processus de suppression des informations qui peuvent être utilisées pour identifier un utilisateur et peut être effectuée en tant qu'effort de post-traitement, ou en utilisant des systèmes qui cachent l'identité de l'utilisateur pendant les opérations normales. L'anonymat est une préoccupation majeure de la Sécurité réseau depuis trente ans, avec un intérêt particulièrement actif au cours de la dernière décennie avec l'essor et le déclin de Napster et d'autres applications Peer-To-Peer.

Inclus

4 vidéos4 lectures3 devoirs2 plugins

Dans ce module, nous allons discuter et être introduits à divers risques, menaces et vecteurs d'attaque/surfaces pour les plates-formes et les appareils mobiles. Nous apprendrons comment se produisent les attaques DoS sur les protocoles IEEE 802.11, nous aurons une meilleure compréhension du WEP, du WPA et du WPA2, et nous nous familiariserons avec les questions générales de sécurité concernant les plates-formes mobiles. Les étudiants discuteront des différents textes législatifs envisagés pour protéger les utilisateurs d'applications mobiles et des lois sur la confidentialité des données personnelles. Les outils d'analyse des applications mobiles et du cloud, ainsi que les vulnérabilités des applications mobiles et des interfaces de programmes d'application de l'OWASP seront étudiés.

Inclus

5 lectures3 devoirs4 plugins

Dans ce module, nous aborderons l'utilisation du DNS, l'un des protocoles les plus importants de l'Internet. Le DNS est le protocole qui traduit les noms de domaine en adresses IP, mais plus important encore dans l'Internet moderne, il est utilisé pour cacher les mécanismes de multiplexage et de géolocalisation qui sont utilisés pour améliorer les performances de l'Internet. En raison de son rôle central dans le trafic réseau, le DNS est l'un des protocoles les plus piratés et les plus modifiés en cours d'utilisation, et la manière dont il est utilisé, à des fins légitimes et illégitimes, est essentielle pour comprendre la sécurité de l'internet moderne.

Inclus

5 vidéos6 lectures3 devoirs

Ce module couvre l'évolution du protocole HTTP et clarifie les distinctions entre HTTP, HTML et le web. Il inclut une vue d'ensemble des formats de logs communs tels que CLF et ELF, et la configuration pratique d'Apache et d'IIS pour la génération de fichiers logs. Les étudiants se familiariseront avec les outils de collecte et d'analyse des journaux, en particulier Splunk, et apprendront l'exploitation des iframes, les contre-mesures de bac à sable contre le clickjacking, et les techniques de frame-busting ainsi que les ensembles de règles des en-têtes HTTP.

Inclus

5 vidéos5 lectures3 devoirs1 laboratoire non noté

Ce module explore le parcours des messages numériques de l'origine à la destination, en mettant l'accent sur les fonctions du DNS, du SMTP et du POP/IMAP. Il couvre le rôle de la priorité dans les enregistrements MX du DNS, la façon dont les spammeurs exploitent le SMTP et l'utilisation du protocole réseau NTP. Les étudiants se pencheront également sur les différentes techniques de filtrage et les outils d'analyse des données.

Inclus

5 vidéos3 lectures3 devoirs

Ce module couvre les principes fondamentaux des transitions d'état du TCP, y compris la prédiction des changements d'état en fonction des paquets entrants. Les étudiants exploreront le mécanisme de numérotation de séquence du TCP, le rôle du MTU, d'Ethernet et des protocoles de niveau inférieur, et comprendront les concepts d'adressage et de session du TCP. Le cours comprend une expérience pratique de capture de sessions avec TCPDump, de distinction entre les modes promiscuité et normal, et d'analyse du trafic en utilisant TCPDump ou Wireshark. De plus, les serveurs d'authentification étudieront les attaques TCP courantes telles que l'usurpation du numéro de séquence, les paquets Arbre d'attaque et le balayage TCP.

Inclus

8 vidéos3 lectures3 devoirs1 laboratoire non noté

Obtenez un certificat professionnel

Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.

Instructeur

Jason Crossland
Johns Hopkins University
9 Cours6 470 apprenants

Offert par

En savoir plus sur Sécurité

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.

Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’

Jennifer J.

Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’

Larry W.

Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’

Chaitanya A.

’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Coursera Plus

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions