IBM
Projet d'étude sur le piratage éthique (Ethical Hacking Capstone Project) : Brèche, réponse, IA
IBM

Projet d'étude sur le piratage éthique (Ethical Hacking Capstone Project) : Brèche, réponse, IA

Christo Oehley
IBM Skills Network Team

Instructeurs : Christo Oehley

Inclus avec Coursera Plus

Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
niveau Avancées

Expérience recommandée

2 semaines à compléter
à 10 heures par semaine
Planning flexible
Apprenez à votre propre rythme
Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
niveau Avancées

Expérience recommandée

2 semaines à compléter
à 10 heures par semaine
Planning flexible
Apprenez à votre propre rythme

Ce que vous apprendrez

  • Démontrez votre expertise pratique en matière de piratage éthique en découvrant, en remédiant aux vulnérabilités du système et en exploitant l'IA pour améliorer les compétences en cybersécurité

  • Acquérir une expérience pratique en matière de reconnaissance et d'exploitation à l'aide d'outils de test d'intrusion avancés tels que Metasploit

  • Appliquer des techniques d'escalade des privilèges et de persistance pour simuler les stratégies d'attaquants réels dans les évaluations de sécurité

  • Renforcer les compétences défensives en détectant les menaces avec OpenVAS, en analysant les journaux système et en documentant les incidents avec le cadre ATT&CK de MITRE

Compétences que vous acquerrez

  • Catégorie : Persistance des données
  • Catégorie : Cyber Threat Intelligence
  • Catégorie : Gestion de la vulnérabilité
  • Catégorie : Analyse des risques
  • Catégorie : Cybersécurité
  • Catégorie : Évaluations de la vulnérabilité

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Récemment mis à jour !

octobre 2025

Évaluations

11 devoirs

Enseigné en Anglais

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

 logos de Petrobras, TATA, Danone, Capgemini, P&G et L'Oreal

Élaborez votre expertise en Sécurité informatique et réseaux

Ce cours fait partie de la IBM Ethical Hacking avec des outils Open Source Certificat Professionnel
Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à ce Certificat Professionnel.
  • Apprenez de nouveaux concepts auprès d'experts du secteur
  • Acquérez une compréhension de base d'un sujet ou d'un outil
  • Développez des compétences professionnelles avec des projets pratiques
  • Obtenez un certificat professionnel partageable auprès de IBM

Il y a 6 modules dans ce cours

Dans ce module, vous étudierez les méthodes utilisées par les attaquants pour obtenir un accès initial à un système cible. Grâce à des travaux pratiques, vous effectuerez une reconnaissance active du réseau à l'aide d'outils tels que Nmap et Netdiscover, créerez et diffuserez des charges utiles de type reverse shell à l'aide de msfvenom, et exploiterez les vulnérabilités à l'aide de Metasploit Framework. Vous vérifierez la réussite de l'exploitation et développerez une compréhension approfondie des tactiques employées dans les premières phases d'une cyberattaque.

Inclus

2 vidéos1 lecture2 devoirs8 plugins

Dans ce module, vous apprendrez comment les attaquants escaladent les privilèges après avoir obtenu un accès initial à un système. Vous commencerez par énumérer les vulnérabilités du système et par identifier les chemins d'escalade potentiels. En utilisant le suggérateur d'exploits locaux de Metasploit, vous exécuterez des exploits d'escalade de privilèges et confirmerez l'accès au niveau racine sur les systèmes compromis.

Inclus

1 vidéo2 devoirs4 plugins

Dans ce module, vous apprendrez comment les attaquants maintiennent un accès à long terme aux systèmes compromis en mettant en œuvre des techniques de persistance. Vous établirez des connexions automatisées de type reverse shell et appliquerez des méthodes anti-forensic pour éviter d'être détecté. À la fin du laboratoire, vous comprendrez mieux comment les attaquants assurent un accès continu, même après des redémarrages ou des actions défensives.

Inclus

1 vidéo2 devoirs5 plugins

Dans ce module, vous jouerez le rôle de défenseur en détectant et en analysant les signes de compromission du système à l'aide d'outils de cybersécurité largement utilisés. Vous effectuerez des analyses de vulnérabilité avec OpenVAS et des analyses des journaux pour découvrir des Indicateurs de compromission (IOC). Ce module présente également les résultats de la cartographie au cadre ATT&CK de MITRE afin de mieux comprendre le comportement des attaquants et d'améliorer la réponse aux menaces.

Inclus

2 devoirs5 plugins

Ce module présente aux apprenants le rôle émergent de l'IA générative (GenAI) dans la cybersécurité. Les apprenants exploreront comment les outils GenAI peuvent accélérer la reconnaissance, automatiser le développement d'exploits, aider à l'ingénierie sociale et améliorer l'efficacité de l'équipe rouge. Du côté défensif, ils verront comment la GenAI prend en charge la détection des comportements anormaux, accélère l'analyse des journaux et automatise certaines parties du processus de réponse aux incidents. Des laboratoires pratiques offriront une exposition aux opportunités et aux risques du piratage piloté par l'IA, tout en mettant en évidence les pratiques éthiques et sûres pour l'utilisation de l'IA dans la cybersécurité.

Inclus

2 vidéos2 devoirs9 plugins

Au cours de cette dernière étape, vous consoliderez tout le travail effectué dans les modules précédents en un ensemble complet de réponses aux incidents de qualité professionnelle. Vous apprendrez à documenter clairement les résultats techniques, à structurer un rapport d'incident détaillé, à enregistrer les Indicateurs de compromission (IOC) et à recommander des stratégies d'atténuation. Vous rassemblerez ensuite ces éléments livrables, ainsi que les captures d'écran, les résultats de l'analyse et les drapeaux capturés, dans un seul et même document. Ce document sert à la fois d'évaluation finale et de démonstration de votre capacité à appliquer et à communiquer vos compétences en cybersécurité dans un contexte réel.

Inclus

2 vidéos2 lectures1 devoir1 élément d'application6 plugins

Obtenez un certificat professionnel

Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.

Instructeurs

Christo Oehley
4 Cours11 222 apprenants
IBM Skills Network Team
86 Cours1 686 493 apprenants

Offert par

IBM

En savoir plus sur Sécurité informatique et réseaux

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Coursera Plus

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions