This program equips cybersecurity professionals, network engineers, SOC analysts, and security architects with the expertise to identify, analyze, and mitigate the full spectrum of modern cyber threats targeting enterprise systems. You’ll begin by exploring the foundations of the cyber threat landscape, examining common attacker profiles, motivations, and methodologies using frameworks such as the Cyber Kill Chain and MITRE ATT&CK. Through practical demonstrations, you will learn how adversaries conduct reconnaissance, exploit system weaknesses, and leverage TTPs to compromise networks—and how defenders can detect, disrupt, and respond to these threats in real-world environments.

Acquérir des compétences de haut niveau avec Coursera Plus pour 199 $ (régulièrement 399 $). Économisez maintenant.

Cyber Threats and Network Security Foundations
Ce cours fait partie de Spécialisation Cyber Threat Intelligence and Incident Response

Instructeur : Edureka
Inclus avec
Expérience recommandée
Ce que vous apprendrez
Analyze Cyber Threat Landscapes by identifying threat actors, mapping their TTPs using MITRE ATT&CK, and understanding the Cyber Kill Chain.
Evaluate Attack Vectors and Exploitation Techniques to detect and mitigate common intrusion pathways.
Implement Operating System Security Controls through privilege management, and log auditing across Windows/Linux environments.
Design and Monitor Secure Network Architectures using segmentation, IDS/IPS systems, intrusion detection for defense-in-depth protection.
Compétences que vous acquerrez
- Catégorie : Cyber Security Assessment
- Catégorie : Hardening
- Catégorie : Network Security
- Catégorie : Cyber Threat Intelligence
- Catégorie : Network Monitoring
- Catégorie : Vulnerability Management
- Catégorie : Threat Management
- Catégorie : Threat Modeling
- Catégorie : Intrusion Detection and Prevention
- Catégorie : Malware Protection
- Catégorie : Operating System Administration
- Catégorie : Incident Management
- Catégorie : Cyber Threat Hunting
- Catégorie : Cyber Engineering
- Catégorie : Threat Detection
- Catégorie : Cybersecurity
- Catégorie : Vulnerability Assessments
- Catégorie : Incident Response
- Catégorie : Cyber Attacks
- Catégorie : MITRE ATT&CK Framework
Détails à connaître

Ajouter à votre profil LinkedIn
décembre 2025
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable

Il y a 4 modules dans ce cours
Define the evolving cybersecurity landscape by analyzing key threats, adversaries, and intelligence frameworks. Learn how attackers operate through the Cyber Kill Chain and MITRE ATT&CK models, uncover threat actor motives, and map real-world TTPs. Gain hands-on experience collecting and analyzing threat intelligence using tools like Maltego and theHarvester to build actionable insights that strengthen organizational defenses.
Inclus
12 vidéos7 lectures3 devoirs
Explore how attackers exploit human behavior and system vulnerabilities to breach defenses. Explore social engineering, phishing, and malware delivery techniques used to compromise organizations. Gain hands-on experience simulating phishing attacks, analyzing malicious payloads, and investigating ransomware behavior to strengthen your ability to detect, analyze, and mitigate exploitation attempts.
Inclus
10 vidéos3 lectures3 devoirs
Strengthen enterprise environments by applying comprehensive operating system and network security controls. Learn to harden system configurations, enforce privilege management, and monitor user activity to prevent unauthorized access. Design and protect network infrastructures using intrusion detection systems, segmentation, and traffic analysis tools. Gain hands-on experience building a layered defense strategy that ensures system integrity, continuous monitoring, and rapid detection of anomalies across organizational networks.
Inclus
10 vidéos3 lectures3 devoirs
This module is designed to assess an individual on the various concepts and teachings covered in this course. Evaluate your knowledge with a comprehensive graded quiz.
Inclus
1 vidéo1 lecture2 devoirs1 sujet de discussion
Obtenez un certificat professionnel
Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.
En savoir plus sur Computer Security and Networks
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?





Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
This course is ideal for cybersecurity professionals, SOC analysts, network security engineers, system administrators, and IT security practitioners who want to strengthen their skills in cyber threat analysis and network defense. No advanced cybersecurity experience is required, but basic familiarity with IT systems is helpful.
The course covers the foundations of cyber threats, attack vectors, malware and ransomware behavior, operating system security, network defense, intrusion detection, and threat intelligence. You will learn how to analyze attacker tactics, harden OS configurations, monitor networks, and detect intrusions using real-world tools.
Yes! You will complete interactive labs and demonstrations using industry-relevant tools along with Kali Linux such as Maltego, theHarvester, Nmap, and OS log auditing utilities. You’ll practice detecting attacks, analyzing traffic, inspecting malware indicators, and hardening systems.
Plus de questions
Aide financière disponible,
¹ Certains travaux de ce cours sont notés par l'IA. Pour ces travaux, vos Données internes seront utilisées conformément à Notification de confidentialité de Coursera.



