Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
4.8
1,594 avis
niveau Intermédiaire
Expérience recommandée
Expérience recommandée
Niveau intermédiaire
Une connaissance préalable de la sécurité réseau, de la Chasse aux menaces, de la Réponse aux incidents, des tests d'intrusion et de l'Analyse forensique est recommandée.
Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
4.8
1,594 avis
niveau Intermédiaire
Expérience recommandée
Expérience recommandée
Niveau intermédiaire
Une connaissance préalable de la sécurité réseau, de la Chasse aux menaces, de la Réponse aux incidents, des tests d'intrusion et de l'Analyse forensique est recommandée.
Expérience pratique dans l'analyse d'études de cas de cybersécurité pour identifier les tactiques de menace et évaluer les vulnérabilités dont vous pouvez parler lors d'entretiens
Compétences pratiques démontrables pour l'application des cadres de réponse et des techniques médico-légales à des scénarios d'atteinte à la sécurité dans le monde réel
Expertise en matière de tests d'intrusion et d'analyse de la conformité pour évaluer la sécurité organisationnelle en ce qui concerne les succès et les échecs en matière de conformité
Expérience pratique de la recherche de scénarios de violations de données dans le monde réel et de leur analyse pour proposer des recommandations
Compétences que vous acquerrez
Catégorie : Techniques d'exploitation
Techniques d'exploitation
Catégorie : Cybersécurité
Cybersécurité
Catégorie : Protection contre les logiciels malveillants
Protection contre les logiciels malveillants
Catégorie : Sensibilisation à la sécurité
Sensibilisation à la sécurité
Catégorie : Détection des menaces
Détection des menaces
Catégorie : Réponse aux incidents
Réponse aux incidents
Catégorie : Criminalistique numérique
Criminalistique numérique
Catégorie : Évaluations de la vulnérabilité
Évaluations de la vulnérabilité
Catégorie : Test de pénétration
Test de pénétration
Catégorie : Sécurité des réseaux
Sécurité des réseaux
Catégorie : Sécurité de l'IA
Sécurité de l'IA
Catégorie : Évaluation de la cybersécurité
Évaluation de la cybersécurité
Catégorie : Gestion des incidents de sécurité informatique
Lorsque vous vous inscrivez à ce cours, vous devez également sélectionner un programme spécifique.
Apprenez de nouveaux concepts auprès d'experts du secteur
Acquérez une compréhension de base d'un sujet ou d'un outil
Développez des compétences professionnelles avec des projets pratiques
Obtenez un certificat professionnel partageable
Il y a 6 modules dans ce cours
Dans ce cours, vous analyserez des études de cas réels de réponse aux violations dans des domaines tels que l'hameçonnage, le vishing, les violations de points de vente (PoS), les menaces d'initiés, les violations liées à l'IA et les attaques de ransomware.
Vous découvrirez comment les attaquants exploitent les vulnérabilités et comment les organisations répondent et préviennent les incidents futurs. En outre, vous acquerrez une expertise en matière de réponse aux incidents, d'analyse forensique numérique, de test d'intrusion et de conformité grâce à l'analyse d'études de cas attrayantes. Vous réaliserez plusieurs activités pratiques pour évaluer les stratégies de réponse et proposer des améliorations.
Le cours se termine par un projet final, dans lequel vous choisirez une violation de données réelle, identifierez les vulnérabilités et évaluerez la Cause racine, les mesures prises et les stratégies de réponse. En outre, un modèle structuré vous aidera à enregistrer de manière critique vos observations et à proposer des améliorations concrètes pour la gestion des violations. Si vous souhaitez ajouter une expérience pratique en matière de cybersécurité à votre CV, inscrivez-vous dès aujourd'hui pour réaliser ce précieux projet en seulement six semaines !
Dans ce module, vous serez initié aux principes fondamentaux de l'analyse des études de cas, en vous dotant de techniques pour interpréter, évaluer et tirer des enseignements de scénarios du monde réel. Vous découvrirez le format permettant d'analyser efficacement les études de cas. Ce module comprend également un examen approfondi du "Cisco Cyber Threat Trends Report", qui donne un aperçu des cybermenaces mondiales et des nouvelles tactiques d'hameçonnage. En outre, vous approfondirez les aspects critiques de l'analyse d'études de cas dans le cadre de la cybersécurité, en vous concentrant principalement sur les escroqueries par hameçonnage et le hameçonnage vocal (vishing).
Inclus
6 vidéos3 lectures3 devoirs5 plugins
Afficher les informations sur le contenu du module
6 vidéos•Total 30 minutes
Introduction au cours•3 minutes
Exploration des études de cas•4 minutes
Comment analyser les études de cas ?•5 minutes
Aperçu des escroqueries par hameçonnage•5 minutes
Étude de cas sur le phishing : Google et Facebook•5 minutes
Étude de cas sur l'hameçonnage : Médecin sud-coréen•7 minutes
3 lectures•Total 35 minutes
Aperçu du cours•5 minutes
Activité : Pouvez-vous repérer la différence ?•20 minutes
Résumé et points forts : Analyse de la présentation des études de cas et des études de cas d'hameçonnage•10 minutes
3 devoirs•Total 55 minutes
Quiz pratique : Analyser des études de cas•10 minutes
Quiz pratique : Les escroqueries par hameçonnage•15 minutes
Quiz noté : Analyser la présentation des études de cas et les études de cas de phishing•30 minutes
5 plugins•Total 34 minutes
Lecture : Conseils utiles pour l'achèvement des cours•5 minutes
Lecture : Mise en page efficace pour l'analyse des études de cas•3 minutes
Lecture : Rapport de Cisco sur les tendances en matière de cybermenaces•5 minutes
Lecture : Analyse de l'étude de cas sur Facebook et Google•6 minutes
Activité : Identifier les attaques parameçonnage et y répondre•15 minutes
Analyse d'études de cas de PoS et de violations d'initiés
Module 2•3 heures à terminer
Détails du module
Dans ce module, vous explorerez les principaux types d'atteintes à la cybersécurité, en vous concentrant sur les menaces liées aux points de vente et aux initiés. Vous découvrirez les violations PoS et comment les cybercriminels exploitent les systèmes PoS avec des logiciels malveillants et volent les données de paiement grâce à des techniques de skimming. Grâce à des études de cas réels, vous apprendrez à analyser les tactiques et les techniques des attaquants. Vous examinerez également les violations commises par des initiés, ce qui vous permettra de mieux comprendre les méthodes de détection et l'impact des menaces internes. Enfin, vous apprendrez à interpréter, évaluer et tirer des enseignements des études de cas sur les violations d'initiés, en analysant les stratégies clés pour atténuer ces vulnérabilités.
Afficher les informations sur le contenu du module
8 vidéos•Total 53 minutes
Violation des points de vente : Vue d'ensemble•6 minutes
Logiciels malveillants et écrémage des points de vente•6 minutes
Étude de cas sur les points de vente (POS) : Target•7 minutes
Étude de cas Home Depot Point of Sale (PoS)•6 minutes
Vue d'ensemble des violations d'initiés•7 minutes
Détection des menaces internes•7 minutes
Étude cas d'une violation de l'intimité : Vault 7•8 minutes
Étude cas d'une violation de l'identité d'un initié : Pegasus Airlines•5 minutes
1 lecture•Total 5 minutes
Résumé et points forts : Analyse d'études de cas de PoS et de violations d'initiés•5 minutes
3 devoirs•Total 55 minutes
Quiz pratique : Atteintes aux points de vente (PoS)•15 minutes
Quiz pratique : Violations d'initiés•10 minutes
Quiz noté : Analyse des études de cas sur les PoS et les violations d'initiés•30 minutes
2 éléments d'application•Total 60 minutes
Activité : Analyse de l'étude de cas de Home Depot•30 minutes
Activité : Analyse de l'étude de cas Pegasus Airlines•30 minutes
2 plugins•Total 25 minutes
Lecture : Analyse de la chaîne de la mort cybernétique de la faille de Target•10 minutes
Lecture : Atténuer les menaces internes•15 minutes
Analyse des brèches liées à l'IA et des études de cas de ransomware
Module 3•2 heures à terminer
Détails du module
Dans ce module, vous explorerez le paysage complexe des menaces de cybersécurité, en vous concentrant sur les violations de données et les ransomwares liés à l'IA. Vous analyserez l'impact de l'IA sur les violations de données modernes. Grâce à des études de cas qui illustrent les implications du monde réel, vous obtiendrez un aperçu de la nature et de l'impact des violations de données et des ransomwares liés à l'IA. Vous développerez également des compétences pour analyser et évaluer efficacement les scénarios de violation, ce qui vous permettra d'obtenir des informations exploitables et de comprendre les tendances émergentes en matière de cybersécurité.
Afficher les informations sur le contenu du module
6 vidéos•Total 35 minutes
Vue d'ensemble des violations liées à l'IA•6 minutes
Étude de cas d'une violation liée à l'IA : Conférence téléphonique "Deepfake•4 minutes
Brèches notables liées à l'IA•7 minutes
Vue d'ensemble des brèches dans les ransomwares•6 minutes
Étude de cas sur les ransomwares : Ville d'Atlanta•6 minutes
Étude de cas d'un ransomware : Colonial Pipeline•6 minutes
2 lectures•Total 10 minutes
Clause de non-responsabilité•5 minutes
Résumé et points forts : Analyse des brèches liées à l'IA et des études de cas de ransomware•5 minutes
3 devoirs•Total 50 minutes
Quiz pratique : Brèches liées à l'IA•10 minutes
Quiz pratique : Brèches dans les ransomwares•10 minutes
Quiz noté : Analyse des études de cas sur les brèches liées à l'IA et les ransomwares•30 minutes
1 élément d'application•Total 15 minutes
Activité : Analyse de l'étude de cas Deepfake•15 minutes
3 plugins•Total 35 minutes
Lecture : L'émergence de l'impact de l'IA sur les violations de données•15 minutes
Lecture : Tendances émergentes en matière de ransomware•5 minutes
Activité : Naviguer dans une attaque de ransomware•15 minutes
Analyse des études de cas en matière de réponse aux incidents et d'analyse forensique numérique
Module 4•2 heures à terminer
Détails du module
Dans ce module, vous apprendrez à répondre efficacement aux violations de sécurité et à recueillir des preuves numériques grâce à des études de cas réels. Le module vous donnera également un aperçu des méthodologies et des outils utilisés dans la réponse aux incidents et l'Analyse forensique numérique, améliorant ainsi votre capacité à évaluer les menaces de sécurité et à mettre en œuvre des contre-mesures efficaces.
Afficher les informations sur le contenu du module
6 vidéos•Total 31 minutes
Vue d'ensemble de la Réponse aux incidents•6 minutes
Étude de cas sur la réponse aux incidents : Google Home•3 minutes
Étude de cas sur la réponse aux incidents : Les coups de foudre•6 minutes
Vue d'ensemble de l'Analyse forensique•6 minutes
Étude de cas sur l'Analyse Forensique : Bernard Madoff•5 minutes
Étude de cas sur l'Analyse Forensique : États-Unis contre Ganias•4 minutes
1 lecture•Total 5 minutes
Résumé et points forts : Analyse des études de cas sur la réponse aux incidents et l'analyse forensique numérique•5 minutes
3 devoirs•Total 55 minutes
Quiz pratique : Réponse aux incidents•10 minutes
Quiz pratique : Analyse forensique•15 minutes
Quiz noté : Analyser des études de cas de réponse aux incidents et d'analyse forensique numérique•30 minutes
1 élément d'application•Total 15 minutes
Activité : Analyse de l'étude de cas sur les coups de foudre•15 minutes
3 plugins•Total 28 minutes
Lecture : Quand la réponse aux incidents tourne mal•6 minutes
Activité : Répondre à un mandat d'Analyse Forensique Numérique•15 minutes
Lecture : L'analyse forensique à l'envers•7 minutes
Analyse des études de cas sur le test d'intrusion et la conformité
Module 5•4 heures à terminer
Détails du module
Dans ce module, vous explorerez les concepts essentiels des tests d'intrusion et de la conformité. Vous apprendrez les méthodologies de test d'intrusion, y compris l'identification des vulnérabilités et l'évaluation des mesures de sécurité. En outre, le module couvre les cadres de conformité, en mettant en évidence les principales leçons apprises à partir des échecs de conformité. Grâce à des études de cas réels, vous acquerrez une compréhension complète de ces domaines critiques de la cybersécurité et de leurs implications pour la sécurité organisationnelle et la gestion des risques.
Afficher les informations sur le contenu du module
6 vidéos•Total 35 minutes
Vue d'ensemble des tests d'intrusion•5 minutes
Étude de cas sur le test d'intrusion : Equifax•5 minutes
Étude de cas sur le test d'intrusion : X-Force Red•6 minutes
Aperçu de la conformité•6 minutes
Étude de cas sur la conformité : Marriott•6 minutes
Étude de cas sur la conformité : Equiniti•7 minutes
1 lecture•Total 10 minutes
Résumé et points forts : Analyse des études de cas de test d'intrusion et de conformité•10 minutes
3 devoirs•Total 50 minutes
Quiz pratique : Test d'intrusion•10 minutes
Quiz pratique : Conformité•10 minutes
Quiz noté : Analyser les études de cas sur les tests d'intrusion et la conformité•30 minutes
2 éléments d'application•Total 120 minutes
Activité : Analyser l'étude de cas du test d'intrusion : IBM X-Force Red•60 minutes
Activité : Analyse de l'étude de cas Equiniti•60 minutes
2 plugins•Total 11 minutes
Lecture : Test d'intrusion - Histoires de tests d'intrusion•4 minutes
Lecture : Les plus grosses amendes de l'histoire en matière de cybersécurité•7 minutes
Projet final et synthèse du cours
Module 6•2 heures à terminer
Détails du module
Dans ce module, vous appliquerez les connaissances acquises dans le cours à un projet final qui analyse une violation de données. Le module résume également l'apprentissage du cours et met en évidence les principaux enseignements et les prochaines étapes.
Inclus
2 vidéos2 lectures1 devoir2 plugins
Afficher les informations sur le contenu du module
2 vidéos•Total 8 minutes
Introduction au projet final : Analyse d'une violation de données•4 minutes
Synthèse du cours•4 minutes
2 lectures•Total 20 minutes
Félicitations et prochaines étapes•10 minutes
Équipe et remerciements•10 minutes
1 devoir•Total 90 minutes
Projet final : Analyse d'une violation de données - Soumission•90 minutes
2 plugins•Total 17 minutes
Lecture : A propos du projet de cours•2 minutes
Projet final : Analyse d'une violation de données - Tâches et instructions•15 minutes
Obtenez un certificat professionnel
Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.
Instructeurs
Évaluations de l’enseignant
Évaluations de l’enseignant
Nous avons demandé à tous les étudiants de fournir des commentaires sur nos enseignants au sujet de la qualité de leur pédagogie.
Chez IBM, nous savons à quel point la technologie évolue rapidement et nous reconnaissons le besoin crucial pour les entreprises et les professionnels d'acquérir rapidement des compétences pratiques prêtes à l'emploi. En tant qu'innovateur technologique leader sur le marché, nous nous engageons à vous aider à prospérer dans ce paysage dynamique. Grâce à IBM Skills Network, nos programmes de formation conçus par des experts en IA, développement de logiciels, cybersécurité, science des données, gestion d'entreprise, et plus encore, fournissent les compétences essentielles dont vous avez besoin pour décrocher votre premier emploi, faire progresser votre carrière ou favoriser la réussite de votre entreprise. Que vous vous perfectionniez ou que vous perfectionniez votre équipe, nos cours, nos spécialisations et nos certificats professionnels développent l'expertise technique qui vous assure, ainsi qu'à votre organisation, d'exceller dans un monde compétitif.
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Avis des étudiants
4.8
1 594 avis
5 stars
84,13 %
4 stars
12,97 %
3 stars
1,37 %
2 stars
0,43 %
1 star
1,06 %
Affichage de 3 sur 1594
M
MK
4·
Révisé le 16 mars 2023
IBM Badge is not issued to me of IBM Cybersecurity Analyst Professional Certificateand Cybersecurity Capstone: Breach Response Case Studies
C
CP
5·
Révisé le 3 août 2022
Very well rounded and laid out course. I would definitely recommend to anyone looking to begin their cybersecurity career.
A
AN
5·
Révisé le 4 avr. 2022
I loved the junior cybersecurity analyst certificate offered by IBM and it is a previliege to collect the IBM badge.
Pourquoi un projet d'excellence est-il important ?
Un projet pilote vous permet d'appliquer vos compétences dans un contexte réel, afin de démontrer votre capacité à résoudre des problèmes complexes et de montrer aux employeurs que vous êtes prêt à travailler.
Quels sont les avantages d'un projet pilote ?
Un projet capstone renforce votre confiance en vous et vous donne la possibilité de créer un exemple tangible et concret que vous pourrez présenter à des employeurs potentiels et dont vous pourrez parler lors d'entretiens pour démontrer vos capacités.
En quoi ce projet de fin d'études améliore-t-il vos perspectives d'emploi ?
La réalisation de ce projet vous donne un exemple concret de vos compétences, que vous pouvez présenter aux responsables du recrutement comme preuve de votre expérience pratique et de votre capacité à résoudre des problèmes.
Quels types spécifiques de vecteurs d'intrusion modernes sont évalués dans le cadre de ce projet ?
Ce cours couvre à la fois les techniques d'exploitation traditionnelles et les techniques de pointe afin de garantir que vos connaissances en matière de défense sont complètes. Vous analyserez des études de cas réels couvrant un large éventail de menaces : phishing et vishing ciblés, écrémage des points de vente, menaces d'initiés malveillants, campagnes de ransomware et nouvelles violations de données liées à l'intelligence artificielle. En décomposant exactement la façon dont les attaquants utilisent ces tactiques, vous apprendrez à identifier les vulnérabilités cachées des systèmes avant qu'elles ne soient exploitées.
Comment le programme me prépare-t-il à parler de la réponse aux incidents et de la criminalistique numérique lors d'un entretien d'embauche ?
Les employeurs ne veulent pas seulement savoir si vous comprenez les outils de sécurité, ils veulent voir comment vous réfléchissez sous pression pendant une crise. Ce capstone vous donne une expérience pratique de l'application des cadres de réponse aux incidents globaux et des méthodologies de criminalistique numérique à des violations historiques majeures. Vous décortiquerez la manière dont les organisations ont géré le confinement, comment les preuves ont été rassemblées et où les manquements à la conformité se sont produits. Cette approche axée sur les études de cas vous fournit le vocabulaire et les explications techniques exactes nécessaires pour répondre avec confiance aux questions d'entretien basées sur des scénarios.
Qu'est-ce que je vais réellement construire et livrer dans le cadre de mon projet de fin d'études ?
Vous effectuerez une analyse complète et indépendante d'une violation de données réelle en utilisant un modèle d'ingénierie professionnelle. Votre projet vous demande d'enquêter sur une faille de sécurité majeure du début à la fin : découverte de la cause première, audit des vulnérabilités techniques, évaluation de la stratégie de réponse active de l'organisation et élaboration d'un plan de remédiation de la conformité. Vous obtiendrez un rapport de gestion des failles de sécurité digne d'un portfolio qui prouvera aux responsables du recrutement que vous pouvez fournir des recommandations de sécurité exploitables aux parties prenantes de l'entreprise.
Quand aurai-je accès aux cours et aux devoirs ?
Pour accéder aux supports de cours, aux devoirs et pour obtenir un certificat, vous devez acheter l'expérience de certificat lorsque vous vous inscrivez à un cours. Vous pouvez essayer un essai gratuit ou demander une aide financière. Le cours peut proposer l'option "Cours complet, pas de certificat". Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.
Qu'est-ce que je recevrai si je m'abonne à ce certificat ?
Lorsque vous vous inscrivez au cours, vous avez accès à tous les cours du certificat et vous obtenez un certificat lorsque vous terminez le travail. Votre certificat électronique sera ajouté à votre page Réalisations - à partir de là, vous pouvez imprimer votre certificat ou l'ajouter à votre profil LinkedIn.