In today’s rapidly evolving digital landscape, cyber threats are becoming increasingly sophisticated and elusive. Attackers employ advanced techniques to infiltrate systems, often bypassing traditional security measures. For security professionals, this presents a significant challenge: how can we defend against threats that are designed to evade detection? The answer lies in integrating data science with modern security practices.

Threat Hunting Techniques
Économisez sur les compétences qui vous font briller avec 40 % de réduction sur 3 mois de Coursera Plus. Économisez maintenant

Expérience recommandée
Ce que vous apprendrez
Explore the threat hunting lifecycle and how ML augments hypothesis-driven investigation.
Analyze raw log data by cleaning, enriching, and visualizing it using Pandas, Seaborn, and Matplotlib in Jupyter.
Apply anomaly detection techniques such as Isolation Forest and DBSCAN on telemetry data.
Design and execute a complete ML-based hunt in Splunk and Jupyter to detect suspicious behavior.
Compétences que vous acquerrez
- Catégorie : Threat Detection
- Catégorie : Data Transformation
- Catégorie : Applied Machine Learning
- Catégorie : Threat Management
- Catégorie : MLOps (Machine Learning Operations)
- Catégorie : Automation
- Catégorie : Data Analysis
- Catégorie : Security Information and Event Management (SIEM)
- Catégorie : Data Wrangling
- Catégorie : Cybersecurity
- Catégorie : Data Cleansing
- Catégorie : Anomaly Detection
- Catégorie : Cyber Threat Hunting
- Catégorie : Data Preprocessing
- Catégorie : Unsupervised Learning
- Catégorie : Data Science
Outils que vous découvrirez
- Catégorie : Splunk
- Catégorie : Jupyter
Détails à connaître

Ajouter à votre profil LinkedIn
décembre 2025
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Il y a 6 modules dans ce cours
Instructeurs


Offert par
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.

Jennifer J.

Larry W.

Chaitanya A.
Foire Aux Questions
Plus de questions
Aide financière disponible,
¹ Certains travaux de ce cours sont notés par l'IA. Pour ces travaux, vos Données internes seront utilisées conformément à Notification de confidentialité de Coursera.




