Des violations de données se produisent presque tous les jours. Qu'il s'agisse de très grands détaillants, de votre site de football fantastique ou de tout autre site intermédiaire, les données ont été compromises d'une manière ou d'une autre. Comment les attaquants sont-ils entrés ? Qu'ont-ils fait des données compromises ? De quoi dois-je me préoccuper dans ma propre entreprise ou dans mes systèmes ? Ce cours est le deuxième cours du programme Practical Computer Security. Il abordera les types de menaces et les vecteurs d'attaque couramment observés dans l'environnement actuel. Je ne voudrais pas être le porteur de mauvaises nouvelles, mais les menaces sont omniprésentes ! Ce cours n'a pas pour but de vous faire craindre qu'il n'y ait plus d'espoir de sécuriser vos systèmes et votre entreprise, mais plutôt de vous éduquer sur la manière dont les attaques sont menées afin que vous ayez une meilleure idée de ce à quoi vous devez faire attention dans votre entreprise ou avec vos systèmes.

Cybermenaces et vecteurs d'attaque

Cybermenaces et vecteurs d'attaque
Ce cours fait partie de Spécialisation "La cybersécurité pour les entreprises"

Instructeur : Greg Williams
32 538 déjà inscrits
Inclus avec
675 avis
Compétences que vous acquerrez
- Catégorie : Cyber-attaques
- Catégorie : Gestion de la vulnérabilité
- Catégorie : Services en nuage
- Catégorie : Informatique en nuage
- Catégorie : Détection des menaces
- Catégorie : Cybersécurité
- Catégorie : Gestion des menaces
- Catégorie : Sécurité des réseaux
- Catégorie : Sensibilisation à la sécurité
- Catégorie : Sécurité de l'informatique en nuage
- Catégorie : Attaques par déni de service distribué (DDoS)
- Catégorie : Authentifications
- Catégorie : Évaluations de la vulnérabilité
- Catégorie : Sécurité des données
- Catégorie : Réponse aux incidents
- Catégorie : Facteurs humains (sécurité)
- Catégorie : Techniques d'exploitation
- Catégorie : Logiciel en tant que service
Détails à connaître

Ajouter à votre profil LinkedIn
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable

Il y a 5 modules dans ce cours
Obtenez un certificat professionnel
Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.
Instructeur

Offert par
En savoir plus sur Sécurité

University of Colorado System

University of Colorado System

University of California, Davis
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.

Jennifer J.

Larry W.

Chaitanya A.
Avis des étudiants
- 5 stars
75,70 %
- 4 stars
19,85 %
- 3 stars
2,96 %
- 2 stars
0,29 %
- 1 star
1,18 %
Affichage de 3 sur 675
Révisé le 26 mars 2018
Enjoyed the course. The more of these I take the better they seem to get. Could move a little faster. These are significantly better than the NYU offering.
Révisé le 17 mai 2020
Really very informative ,I have learnt many new things.as a beginner of this course I would like to thank entire team of this stream..thank you
Révisé le 14 nov. 2018
The course is highly recommended for people who wants to have a career in Cyber Security. Greg is an encyclopedia and has wealth of knowledge on the subject matter.

Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
Plus de questions
Aide financière disponible,
¹ Certains travaux de ce cours sont notés par l'IA. Pour ces travaux, vos Données internes seront utilisées conformément à Notification de confidentialité de Coursera.


