Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à cette Spécialisation.
Apprenez de nouveaux concepts auprès d'experts du secteur
Acquérez une compréhension de base d'un sujet ou d'un outil
Développez des compétences professionnelles avec des projets pratiques
Obtenez un certificat professionnel partageable
Il y a 4 modules dans ce cours
Si vous êtes un analyste de cybersécurité de niveau associé qui travaille dans des centres d'opérations de sécurité, ce cours vous aidera à comprendre comment les SOC centrés sur les menaces doivent se préparer à analyser les menaces nouvelles et émergentes en mettant en œuvre des procédures d'investigation de sécurité robustes - A la fin du cours, vous serez en mesure de : - Comprendre les concepts de la chasse aux cybermenaces - Décrire les cinq niveaux de maturité de la chasse (HM0-HM4) - Décrire le cycle de chasse en quatre étapes - Décrire l'utilisation du Common Vulnerability Scoring System (CVSS) et énumérer les métriques de base de CVSS v3.0 - Décrire les composants de notation de CVSS v3.0 (base, temporel et environnemental) - Fournir un exemple de notation de CVSS v3.0 - Décrire l'utilisation d'un tableau de bord des menaces au sein d'un SOC - Fournir des exemples de ressources de sensibilisation aux menaces accessibles au public - Fournir des exemples de sources et de flux de renseignements sur les menaces externes accessibles au public - Décrire l'utilisation des flux de renseignements sur la sécurité - Décrire les systèmes d'analyse des menaces - Décrire les outils de recherche sur la sécurité en ligne - Simuler des actions malveillantes pour alimenter les données d'événements sur les outils Security Onion en vue d'une analyse ultérieure - Identifier les ressources pour la chasse aux cyber-menaces. Pour réussir ce cours, vous devez avoir les connaissances suivantes : 1. des compétences et des connaissances équivalentes à celles acquises dans le cours Implementing and Administering Cisco Solutions (CCNA) v1.0 2. une bonne connaissance d'Ethernet et de TCP/IP. Familiarité avec les réseaux Ethernet et TCP/IP 3. Connaissance pratique des systèmes d'exploitation Windows et Linux 4. Familiarité avec les concepts de base de la sécurité des réseaux.
Si vous êtes un analyste de cybersécurité de niveau associé qui travaille dans des centres d'opérations de sécurité, ce cours vous aidera à comprendre comment les SOC centrés sur les menaces doivent se préparer à analyser les menaces nouvelles et émergentes en mettant en œuvre des procédures d'investigation de sécurité robustes - A la fin du cours, vous serez en mesure de : - Comprendre les concepts de la chasse aux cybermenaces - Décrire les cinq niveaux de maturité de la chasse (HM0-HM4) - Décrire le cycle de chasse en quatre étapes - Décrire l'utilisation du Common Vulnerability Scoring System (CVSS) et énumérer les métriques de base de CVSS v3.0 - Décrire les composants de notation de CVSS v3.0 (base, temporel et environnemental) - Fournir un exemple de notation de CVSS v3.0 - Décrire l'utilisation d'un tableau de bord des menaces au sein d'un SOC - Fournir des exemples de ressources de sensibilisation aux menaces accessibles au public - Fournir des exemples de sources et de flux de renseignements sur les menaces externes accessibles au public - Décrire l'utilisation des flux de renseignements sur la sécurité - Décrire les systèmes d'analyse des menaces - Décrire les outils de recherche sur la sécurité en ligne - Simuler des actions malveillantes pour alimenter les données d'événements sur les outils Security Onion en vue d'une analyse ultérieure - Identifier les ressources pour la chasse aux cyber-menaces. Pour réussir ce cours, vous devez avoir les connaissances suivantes : 1. des compétences et des connaissances équivalentes à celles acquises dans le cours Implementing and Administering Cisco Solutions (CCNA) v1.0 2. une bonne connaissance d'Ethernet et de TCP/IP. Familiarité avec les réseaux Ethernet et TCP/IP 3. Connaissance pratique des systèmes d'exploitation Windows et Linux 4. Familiarité avec les concepts de base de la sécurité des réseaux.
Inclus
13 vidéos22 lectures10 devoirs1 sujet de discussion
Afficher les informations sur le contenu du module
13 vidéos•Total 42 minutes
Introduction à l'identification des ressources pour la chasse aux cybermenaces•1 minute
Concepts de chasse aux cybermenaces•3 minutes
Modèle de maturité de la chasse•4 minutes
Cycle de chasse aux cybermenaces•3 minutes
Système commun de notation des vulnérabilités•5 minutes
Score CVSS v3.0•3 minutes
Exemple CVSS v3.0•3 minutes
Tableau de bord des menaces•4 minutes
Ressources de sensibilisation aux menaces accessibles au public•3 minutes
Renseignements sur la sécurité•3 minutes
Systèmes d'analyse de la menace•4 minutes
Référence des outils de sécurité•5 minutes
Synthèse•1 minute
22 lectures•Total 137 minutes
Introduction à l'identification des ressources pour la chasse aux cybermenaces•1 minute
Concepts de chasse aux cybermenaces•2 minutes
Modèle de maturité de la chasse•7 minutes
Cycle de chasse aux cybermenaces•8 minutes
Système commun de notation des vulnérabilités•4 minutes
Mesures de base CVSS v3.0•10 minutes
CVSS v3.0 Mesures temporelles•8 minutes
Mesures environnementales CVSS v3.0•5 minutes
Score CVSS v3.0•3 minutes
Exemple CVSS v3.0•8 minutes
Tableau de bord des menaces•6 minutes
Processus de menace chaude•8 minutes
Les défis de la menace chaude•1 minute
Projet ouvert de sécurité des applications web•10 minutes
Projet Spamhaus•5 minutes
Alexa•2 minutes
Quiz pratique sur les ressources de sensibilisation aux menaces accessibles au public•1 minute
Autres sources et flux de renseignements sur les menaces externes Référence•10 minutes
Renseignements sur la sécurité•12 minutes
Systèmes d'analyse de la menace•10 minutes
Référence des outils de sécurité•15 minutes
Synthèse•1 minute
10 devoirs•Total 48 minutes
Quiz pratique sur les concepts de la chasse aux cybermenaces•3 minutes
Quiz pratique sur le modèle de maturité de la chasse•2 minutes
Quiz pratique sur le cycle de chasse aux cybermenaces•3 minutes
Quiz pratique sur le système d'évaluation des vulnérabilités communes (Common Vulnerability Scoring System)•5 minutes
Quiz pratique•3 minutes
CVSS v3.0 - Quiz pratique de notation•3 minutes
Quiz pratique sur le tableau de bord des menaces chaudes•3 minutes
Quiz pratique sur le renseignement de sécurité•3 minutes
Quiz pratique sur les systèmes d'analyse des menaces•3 minutes
Identifier les ressources pour la chasse aux cybermenaces Examen de cours•20 minutes
1 sujet de discussion•Total 10 minutes
Présentation de l'apprenant•10 minutes
Comprendre la corrélation et la normalisation des événements
Module 2•2 heures à terminer
Détails du module
Si vous êtes un analyste de cybersécurité de niveau associé qui travaille dans des centres d'opérations de sécurité, ce cours vous aidera à décrire la corrélation et la normalisation des événements. A la fin du cours, vous serez capable de : - Décrire les sources d'événements de surveillance de la sécurité du réseau (IPS, Firewall, NetFlow, Proxy Server, IAM, AV et journaux d'application) - Décrire les preuves directes et indirectes - Décrire la chaîne de possession pour toutes les preuves et interagir avec les forces de l'ordre - Décrire un exemple de normalisation des données de sécurité - Fournir un exemple de corrélation des événements de sécurité - Expliquer les concepts de base de l'agrégation, du résumé et de la déduplication des données de sécurité - Utiliser les applications Security Onion Sguil et ELSA comme plateforme SIEM pour surveiller le réseau à la recherche de particularités et démarrer une enquête. Pour réussir ce cours, vous devez avoir les connaissances suivantes : 1. des compétences et des connaissances équivalentes à celles acquises dans le cours Implementing and Administering Cisco Solutions (CCNA) v1.0 2. une bonne connaissance de l'Ethernet et du TCP/IP. Familiarité avec les réseaux Ethernet et TCP/IP 3. Connaissance pratique des systèmes d'exploitation Windows et Linux 4. Familiarité avec les concepts de base de la sécurité des réseaux.
Inclus
8 vidéos18 lectures6 devoirs
Afficher les informations sur le contenu du module
8 vidéos•Total 20 minutes
Introduction à la compréhension de la corrélation et de la normalisation des événements•1 minute
Sources des événements•6 minutes
Preuves•3 minutes
Chaîne de contrôle•1 minute
Normalisation des données de sécurité•3 minutes
Corrélation entre les événements•2 minutes
Autre sécurité Manipulation de données•3 minutes
Synthèse•1 minute
18 lectures•Total 62 minutes
Introduction à la compréhension de la corrélation et de la normalisation des événements•1 minute
Sources des événements•5 minutes
Système de prévention des intrusions•3 minutes
Pare-feu•3 minutes
NetFlow•3 minutes
Serveurs proxy•3 minutes
Gestion des identités et des accès•3 minutes
Antivirus•1 minute
Journaux d'application•1 minute
Preuves•7 minutes
Chaîne de contrôle•5 minutes
Normalisation des données de sécurité•7 minutes
Corrélation entre les événements•7 minutes
Autre sécurité Manipulation de données•1 minute
Agrégation•2 minutes
Synthèse•2 minutes
Déduplication•7 minutes
Synthèse•1 minute
6 devoirs•Total 24 minutes
Quiz pratique sur les sources d'événements•3 minutes
Quiz sur la pratique des preuves•3 minutes
Quiz pratique sur la chaîne de possession•2 minutes
Quiz pratique sur la corrélation des événements•3 minutes
Autre sécurité Manipulation de données Quiz pratique•1 minute
Comprendre la corrélation et la normalisation des événements Examen de cours•12 minutes
Mener des enquêtes sur les incidents de sécurité
Module 3•1 heure à terminer
Détails du module
Si vous êtes un analyste de cybersécurité de niveau associé qui travaille dans des centres d'opérations de sécurité, ce cours vous expliquera comment mener des enquêtes sur les incidents de sécurité. A la fin du cours, vous serez capable de : - Expliquer l'objectif de l'enquête sur les incidents de sécurité : Découvrir le qui, le quoi, le quand, le où, le pourquoi et le comment de l'incident - Décrire le cheval de Troie d'accès à distance China Chopper - Identifier le trafic réseau créé par une menace persistante avancée (APT). Pour réussir ce cours, vous devez avoir les connaissances suivantes : 1. des compétences et des connaissances équivalentes à celles acquises dans le cours Implementing and Administering Cisco Solutions (CCNA) v1.0 2. une bonne connaissance d'Ethernet et de TCP/IP. Familiarité avec les réseaux Ethernet et TCP/IP 3. Connaissance pratique des systèmes d'exploitation Windows et Linux 4. Familiarité avec les concepts de base de la sécurité des réseaux.
Inclus
4 vidéos11 lectures3 devoirs
Afficher les informations sur le contenu du module
4 vidéos•Total 9 minutes
Introduction à la conduite d'enquêtes sur les incidents de sécurité•1 minute
Procédures d'enquête sur les incidents de sécurité•4 minutes
Exemple d'enquête sur les menaces : Le cheval de Troie d'accès à distance China Chopper•3 minutes
Synthèse•1 minute
11 lectures•Total 46 minutes
Introduction à la conduite d'enquêtes sur les incidents de sécurité•1 minute
Procédures d'enquête sur les incidents de sécurité•2 minutes
Quand : Quand les événements se sont-ils produits ?•1 minute
Qui : Quelle IP/quel domaine était associé au logiciel malveillant ?•3 minutes
Où : D'où vient l'infection ?•7 minutes
Quoi : Quel type de logiciel malveillant se trouve sur le système ?•5 minutes
Pourquoi : que fait le logiciel malveillant et quel est son objectif ?•7 minutes
Comment : Comment le logiciel malveillant s'est-il introduit dans le système ?•3 minutes
Introduction•1 minute
Exemple d'enquête sur les menaces : Le cheval de Troie d'accès à distance China Chopper•15 minutes
Synthèse•1 minute
3 devoirs•Total 20 minutes
Quiz pratique sur les procédures d'enquête sur les incidents de sécurité•5 minutes
Exemple d'enquête sur une menace : Quiz pratique sur le cheval de Troie d'accès à distance China Chopper•3 minutes
Examen du cours sur la conduite d'enquêtes sur les incidents de sécurité•12 minutes
Utilisation d'un modèle de carnet de route pour organiser la surveillance de la sécurité
Module 4•2 heures à terminer
Détails du module
Si vous êtes un analyste de cybersécurité de niveau associé qui travaille dans des centres d'opérations de sécurité, ce cours vous aidera à comprendre comment utiliser un modèle de livre de jeu pour organiser la surveillance de la sécurité. A la fin du cours, vous serez capable de : - Décrire le processus d'analyse de la sécurité - Décrire l'utilisation d'un playbook dans un SOC - Décrire les composants d'un playbook dans un SOC typique - Décrire l'utilisation d'un système de gestion de playbook dans le SOC - Explorer les playbooks du SOC. Pour réussir ce cours, vous devez avoir les connaissances suivantes : 1. des compétences et des connaissances équivalentes à celles acquises dans le cours Implementing and Administering Cisco Solutions (CCNA) v1.0 2. une bonne connaissance d'Ethernet et de TCP/IP. Familiarité avec les réseaux Ethernet et TCP/IP 3. Connaissance pratique des systèmes d'exploitation Windows et Linux 4. Familiarité avec les concepts de base de la sécurité des réseaux.
Inclus
6 vidéos12 lectures5 devoirs
Afficher les informations sur le contenu du module
6 vidéos•Total 11 minutes
Introduction à l'utilisation d'un modèle de carnet de commande pour organiser la surveillance de la sécurité•1 minute
Analyse de la sécurité•1 minute
Définition du cahier de jeu•1 minute
Qu'est-ce qu'une pièce de théâtre ?•4 minutes
Système de gestion des carnets de route•1 minute
Synthèse•1 minute
12 lectures•Total 47 minutes
Introduction à l'utilisation d'un modèle de carnet de commande pour organiser la surveillance de la sécurité•2 minutes
Analyse de la sécurité•10 minutes
Définition du cahier de jeu•10 minutes
Qu'est-ce qu'une pièce de théâtre ?•1 minute
Identification du rapport•5 minutes
Objectif•1 minute
Interrogation des données•2 minutes
Action•1 minute
Analyse•2 minutes
Référence•2 minutes
Système de gestion des carnets de route•10 minutes
Synthèse•1 minute
5 devoirs•Total 32 minutes
Quiz pratique sur l'analyse de la sécurité•5 minutes
Quiz pratique sur la définition du cahier de jeu•2 minutes
Qu'est-ce qu'une pièce de théâtre ?•3 minutes
Quiz sur le système de gestion des carnets de jeu•2 minutes
Examen du cours•20 minutes
Obtenez un certificat professionnel
Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.
Instructeur
Évaluations de l’enseignant
Évaluations de l’enseignant
Nous avons demandé à tous les étudiants de fournir des commentaires sur nos enseignants au sujet de la qualité de leur pédagogie.
L'organisation Cisco Learning and Certifications est un leader mondial en matière de programmes de formation et d'éducation qui favorisent le développement de carrières dans le domaine des réseaux et d'autres secteurs technologiques. L'organisation s'adresse à une communauté mondiale d'étudiants, de partenaires, de clients et d'employés qui recherchent les formations les plus récentes sur les technologies et les certifications Cisco.
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Avis des étudiants
4.8
40 avis
5 stars
90 %
4 stars
7,50 %
3 stars
0 %
2 stars
0 %
1 star
2,50 %
Affichage de 3 sur 40
I
IA
5·
Révisé le 20 mai 2023
This course provided me with all i need to know to learn more about cybersecurity. Coursera is not just an online institution but a home of knowledge.
J
J
5·
Révisé le 2 sept. 2025
Great course, its started getting very challenging at the end, but very worth it
G
G
5·
Révisé le 4 juin 2024
Very interesting formation that will help me to go further into Cyber Security field well done, that was worth it !
Pour accéder aux supports de cours, aux devoirs et pour obtenir un certificat, vous devez acheter l'expérience de certificat lorsque vous vous inscrivez à un cours. Vous pouvez essayer un essai gratuit ou demander une aide financière. Le cours peut proposer l'option "Cours complet, pas de certificat". Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.
Qu'est-ce que je recevrai si je souscris à cette Specializations ?
Lorsque vous vous inscrivez au cours, vous avez accès à tous les cours de la spécialisation et vous obtenez un certificat lorsque vous terminez le travail. Votre certificat électronique sera ajouté à votre page Réalisations - de là, vous pouvez imprimer votre certificat ou l'ajouter à votre profil LinkedIn.
Une aide financière est-elle disponible ?
Oui, pour certains programmes de formation, vous pouvez demander une aide financière ou une bourse si vous n'avez pas les moyens de payer les frais d'inscription. Si une aide financière ou une bourse est disponible pour votre programme de formation, vous trouverez un lien pour postuler sur la page de description.