Les attaques informatiques et les violations de données sont inévitables. Il semble que chaque jour, une violation de données se produise et que ses victimes en souffrent. Leurs informations sont volées ou publiées en ligne. Les sociétés ou les entreprises qui ont subi la violation continuent, tirent quelques leçons de l'attaque et offrent des services de surveillance du crédit comme si rien ne s'était passé. Et si vous pouviez contribuer à prévenir une violation de données dans votre organisation ? Il s'agit du troisième cours de la spécialisation en sécurité informatique pratique. Ce cours porte sur la détection et l'atténuation des menaces et des vecteurs d'attaque et explique comment utiliser les outils et les principes pour protéger les informations. A la fin du cours, vous devriez être en mesure de faire des suggestions sur le type de stratégie de détection et d'atténuation qui convient à vos systèmes ou à votre entreprise, compte tenu des menaces et des vecteurs d'attaque connus. Vous devriez être en mesure de discuter des caractéristiques d'un pare-feu ou de la manière dont les caisses enregistreuses ou les systèmes de données sensibles devraient être sécurisés. Le projet à la fin du cours vous permettra d'appliquer ce que vous avez appris pour argumenter le type de stratégies de détection et d'atténuation qui auraient dû être employées par les sociétés et les entreprises qui ont subi une violation de données.

Détection et atténuation des cybermenaces et des cyberattaques
Économisez sur les compétences qui vous font briller avec 40 % de réduction sur 3 mois de Coursera Plus. Économisez maintenant

Détection et atténuation des cybermenaces et des cyberattaques
Ce cours fait partie de Spécialisation "La cybersécurité pour les entreprises"

Instructeur : Greg Williams
24 228 déjà inscrits
Inclus avec
459 avis
Compétences que vous acquerrez
- Catégorie : Cyber-attaques
- Catégorie : Cybersécurité
- Catégorie : Sécurité des réseaux
- Catégorie : Détection des anomalies
- Catégorie : Gestion des incidents
- Catégorie : Réponse aux incidents
- Catégorie : Surveillance du système
- Catégorie : Sécurité des points finaux
- Catégorie : Détection des menaces
- Catégorie : Détection et prévention des intrusions
- Catégorie : Détection des points finaux et réponse
- Catégorie : Sécurité des données
- Catégorie : Gestion des incidents de sécurité informatique
- Catégorie : Gestion des menaces
Outils que vous découvrirez
- Catégorie : Logiciel de sécurité
- Catégorie : Pare-feu
Détails à connaître

Ajouter à votre profil LinkedIn
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable

Il y a 5 modules dans ce cours
Obtenez un certificat professionnel
Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.
Instructeur

Offert par
En savoir plus sur Sécurité
Statut : Essai gratuit
Statut : Essai gratuit
Statut : Essai gratuit
Statut : Essai gratuit
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.

Jennifer J.

Larry W.

Chaitanya A.
Avis des étudiants
- 5 stars
78,86 %
- 4 stars
18,08 %
- 3 stars
1,96 %
- 2 stars
0,43 %
- 1 star
0,65 %
Affichage de 3 sur 459
Révisé le 4 nov. 2017
Class doesn't seem very active-- not a lot of students so I had to wait awhile for peer reviewed assignments to get reviewed, but the content is great.
Révisé le 27 mai 2020
Great way to get a good understanding about cyber attacks/threats and mitigation methods, tools
Révisé le 7 janv. 2019
Best course to take. Thank you for helping me to improve my understanding about the Cyber Security
Foire Aux Questions
Plus de questions
Aide financière disponible,
¹ Certains travaux de ce cours sont notés par l'IA. Pour ces travaux, vos Données internes seront utilisées conformément à Notification de confidentialité de Coursera.




