IBM
IBM Ethical Hacking with Open Source Tools Certificat Professionnel

Acquérir des compétences de haut niveau avec Coursera Plus pour 199 $ (régulièrement 399 $). Économisez maintenant.

IBM

IBM Ethical Hacking with Open Source Tools Certificat Professionnel

Master key ethical hacking tools in just 2 months. Explore Kali Linux, Wireshark, Metasploit & OpenVAS for pen testing & vulnerability assessment.

IBM Skills Network Team
Dee Dee Collette
Christo Oehley

Instructeurs : IBM Skills Network Team

11 287 déjà inscrits

Inclus avec Coursera Plus

Obtenez une qualification professionnelle qui traduit votre expertise
4.7

(145 avis)

niveau Intermédiaire

Expérience recommandée

2 mois à compléter
à 10 heures par semaine
Planning flexible
Apprenez à votre propre rythme
Obtenez une qualification professionnelle qui traduit votre expertise
4.7

(145 avis)

niveau Intermédiaire

Expérience recommandée

2 mois à compléter
à 10 heures par semaine
Planning flexible
Apprenez à votre propre rythme

Ce que vous apprendrez

  • Analyze the roles and responsibilities of ethical hackers, including the distinctions between black hat, white hat, and gray hat hackers

  • Execute simulated attacks using the Metasploit framework to exploit vulnerabilities, maintain access, and develop mitigation strategies 

  • Utilize Kali Linux tools to perform information gathering, vulnerability analysis, & exploitation in controlled environments for penetration testing

  • Apply responsible disclosure processes to ethically document and report security vulnerabilities in accordance with legal & organizational standards

Compétences que vous acquerrez

  • Catégorie : Vulnerability Assessments
  • Catégorie : Network Troubleshooting
  • Catégorie : Incident Response
  • Catégorie : Threat Management
  • Catégorie : Exploit development
  • Catégorie : Cyber Threat Intelligence
  • Catégorie : Network Monitoring
  • Catégorie : Cyber Security Assessment
  • Catégorie : Penetration Testing
  • Catégorie : Cyber Security Policies
  • Catégorie : Information Systems Security
  • Catégorie : Network Analysis
  • Catégorie : Vulnerability Management
  • Catégorie : Bash (Scripting Language)
  • Catégorie : Cybersecurity
  • Catégorie : Anomaly Detection
  • Catégorie : Network Security
  • Catégorie : Vulnerability Scanning
  • Catégorie : Intrusion Detection and Prevention
  • Catégorie : Threat Detection

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Enseigné en Anglais
Récemment mis à jour !

octobre 2025

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

 logos de Petrobras, TATA, Danone, Capgemini, P&G et L'Oreal

Faites progresser votre carrière avec des compétences recherchées

  • Recevez une formation professionnelle par IBM
  • Démontrez vos compétences techniques
  • Obtenez un certificat reconnu par les employeurs auprès de IBM

Certificat professionnel - série de 6 cours

Ce que vous apprendrez

  • Analyze the fundamental concepts and roles of ethical hacking in cybersecurity, including the distinctions between hacker types

  • Evaluate major global cybersecurity laws and legal boundaries to determine compliance considerations for ethical hacking and penetration testing

  • Identify common legal pitfalls and compliance requirements relevant to penetration testers in various jurisdictions

  • Apply responsible disclosure processes and effectively document and report security findings in accordance with ethical and legal standards

Compétences que vous acquerrez

Catégorie : General Data Protection Regulation (GDPR)
Catégorie : Data Ethics
Catégorie : Information Systems Security
Catégorie : Cyber Governance
Catégorie : Cyber Security Policies
Catégorie : Cyber Risk
Catégorie : Application Security
Catégorie : Computer Security
Catégorie : Responsible AI

Ce que vous apprendrez

  • Job-ready skills to effectively use Kali Linux security and penetration testing tools for ethical hacking in just 5 weeks

  • Perform penetration tests using Kali Linux, applying various tools and techniques to assess vulnerabilities in controlled environments

  • Configure virtual machines and customize Kali Linux security tools to create safe, efficient, and adaptable testing environments

  • Automate maintenance, security, and penetration tasks using command-line tools and scripting to optimize system performance and security

Compétences que vous acquerrez

Catégorie : Bash (Scripting Language)
Catégorie : Virtualization
Catégorie : System Configuration
Catégorie : Network Monitoring
Catégorie : Exploit development
Catégorie : Digital Forensics

Ce que vous apprendrez

  • Build job-ready skills using the Metasploit framework, its architecture, and capabilities, to effectively support penetration testing activities.

  • Perform reconnaissance, vulnerability assessment, exploit execution, and post-exploitation tasks using Metasploit.

  • Develop, modify, and execute exploits for real-world attack scenarios, including network, web application, and social engineering.

  • Document penetration testing findings, generate actionable reports, and provide recommendations for security improvements.

Compétences que vous acquerrez

Catégorie : Penetration Testing
Catégorie : Exploit development
Catégorie : Cybersecurity
Catégorie : Virtual Machines
Catégorie : Information Systems Security
Catégorie : Network Security
Catégorie : Vulnerability
Catégorie : Data Persistence
Catégorie : Vulnerability Assessments

Ce que vous apprendrez

  • Describe the principles, objectives, tools, and challenges of network forensics and traffic analysis.

  • Apply packet capture and filtering techniques using tools like Wireshark.

  • Analyze network protocols and traffic using Deep Packet Inspection (DPI) and flow data to identify potential security threats.

  • Create detailed reports from captured data tailored for stakeholders and incident response teams.

Compétences que vous acquerrez

Catégorie : Network Analysis
Catégorie : Anomaly Detection
Catégorie : Threat Detection
Catégorie : Network Security
Catégorie : Network Protocols
Catégorie : Network Monitoring
Catégorie : Digital Forensics
Catégorie : Network Troubleshooting
Catégorie : Vulnerability Assessments
Catégorie : Incident Response
Catégorie : Intrusion Detection and Prevention
Catégorie : Distributed Denial-Of-Service (DDoS) Attacks
Catégorie : Cybersecurity
Catégorie : Technical Communication
Catégorie : Cyber Security Assessment
Catégorie : Computer Security

Ce que vous apprendrez

  • Build job-ready skills installing OpenVAS on Linux, setting scan targets, and running basic vulnerability scans in a virtual lab

  • Interpret OpenVAS scan reports, apply CVSS scores, and prioritize risks for effective remediation planning aligned with ethical hacking principles

  • Detect threats using indicators of compromise, logs, and apply containment strategies using tools and response techniques

  • Create post-incident reports, integrate threat intelligence, and simulate a whole incident response scenario

Compétences que vous acquerrez

Catégorie : Vulnerability Assessments
Catégorie : Vulnerability Scanning
Catégorie : Incident Response
Catégorie : Technical Writing
Catégorie : Threat Detection
Catégorie : Cyber Threat Intelligence
Catégorie : Network Analysis
Catégorie : Cybersecurity
Catégorie : Cyber Security Assessment
Catégorie : Security Strategy
Catégorie : Threat Management
Catégorie : Risk Mitigation
Catégorie : Emergency Response

Ce que vous apprendrez

  • Demonstrate your hands-on ethical hacking expertise uncovering, remediating system vulnerabilities and leveraging AI to enhance cybersecurity skills

  • Gain practical experience in reconnaissance and exploitation using advanced penetration testing tools like Metasploit

  • Apply privilege escalation and persistence techniques to simulate real-world attacker strategies in security assessments

  • Strengthen defensive skills by detecting threats with OpenVAS, analyzing system logs, and documenting incidents with the MITRE ATT&CK framework

Compétences que vous acquerrez

Catégorie : Cybersecurity
Catégorie : Risk Analysis
Catégorie : Cyber Threat Intelligence
Catégorie : Vulnerability Assessments
Catégorie : Data Persistence
Catégorie : Vulnerability Management

Obtenez un certificat professionnel

Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.

Instructeurs

IBM Skills Network Team
86 Cours1 704 853 apprenants
Dee Dee Collette
IBM
11 Cours659 851 apprenants
Christo Oehley
SkillUp
4 Cours11 794 apprenants

Offert par

IBM
SkillUp

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’

Foire Aux Questions

¹Basé sur les réponses au sondage sur les résultats des étudiants Coursera, États-Unis, 2021.