Johns Hopkins University
Spécialisation Introduction to Ethical Hacking

Ce spécialisation n'est pas disponible en Français (France)

Nous sommes actuellement en train de le traduire dans plus de langues.
Johns Hopkins University

Spécialisation Introduction to Ethical Hacking

Unlock Your Path to Ethical Hacking Mastery. Master ethical hacking methodologies and tools to enhance cybersecurity effectiveness.

Jason Crossland

Instructeur : Jason Crossland

Inclus avec Coursera Plus

Approfondissez votre connaissance d’un sujet
3.0

(8 avis)

niveau Intermédiaire

Expérience recommandée

4 mois
à 6 heures par semaine
Planning flexible
Apprenez à votre propre rythme
Approfondissez votre connaissance d’un sujet
3.0

(8 avis)

niveau Intermédiaire

Expérience recommandée

4 mois
à 6 heures par semaine
Planning flexible
Apprenez à votre propre rythme

Ce que vous apprendrez

  • Apply ethical hacking methodologies and frameworks, including the Penetration Testing Execution Standard (PTES).

  • Identify and exploit vulnerabilities in mobile devices, networks, and web applications through hands-on labs.

  • Understand cryptography and Public Key Infrastructure (PKI) to enhance security measures and counter cryptographic attacks.

  • Create detailed penetration testing reports and executive summaries to effectively communicate findings to stakeholders.

Compétences que vous acquerrez

  • Catégorie : Network Vulnerability Assessment
  • Catégorie : Post-Exploitation Techniques
  • Catégorie : Cryptography and Public Key Infrastructure (PKI)
  • Catégorie : Security Report Writing
  • Catégorie : MITRE ATT&CK Framework
  • Catégorie : Penetration Testing Methodologies
  • Catégorie : Social Engineering Techniques
  • Catégorie : Ethical Hacking Methodologies
  • Catégorie : Web Application Security
  • Catégorie : Technical Writing
  • Catégorie : Cyber Threat Intelligence
  • Catégorie : Cyber Attacks
  • Catégorie : Social Engineering and Information Gathering
  • Catégorie : Cryptography
  • Catégorie : Public Key Infrastructure
  • Catégorie : Cybersecurity
  • Catégorie : Cryptography and PKI
  • Catégorie : Security Testing
  • Catégorie : Encryption
  • Catégorie : Vulnerability Assessments
  • Catégorie : Penetration Testing
  • Catégorie : Malware Protection
  • Catégorie : Race Condition Exploitation and Defense Strategies
  • Catégorie : Rootkit Detection and Defense
  • Catégorie : Threat Detection
  • Catégorie : Operating Systems
  • Catégorie : Vulnerability Management
  • Catégorie : Buffer Overflow Attack Techniques and Countermeasures
  • Catégorie : Information Systems Security
  • Catégorie : Post-exploitation Techniques
  • Catégorie : Threat Modeling
  • Catégorie : OS Vulnerability Exploitation and Mitigation
  • Catégorie : Application Security
  • Catégorie : Computer Architecture
  • Catégorie : Network Security
  • Catégorie : Wireless Networks
  • Catégorie : Network Exploitation
  • Catégorie : Mobile Device Security
  • Catégorie : Web Applications
  • Catégorie : Wi-Fi Security
  • Catégorie : Network Protocols
  • Catégorie : Mobile Security
  • Catégorie : Intrusion Detection and Prevention
  • Catégorie : Network Scanning and Reconnaissance

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Enseigné en Anglais

Améliorez votre expertise en la matière

  • Acquérez des compétences recherchées auprès d’universités et d’experts du secteur
  • Maîtrisez un sujet ou un outil avec des projets pratiques
  • Développez une compréhension approfondie de concepts clés
  • Obtenez un certificat professionnel auprès de Johns Hopkins University
Emplacement réservé
Emplacement réservé

Obtenez un certificat professionnel

Ajoutez cette qualification à votre profil LinkedIn ou à votre CV

Partagez-le sur les réseaux sociaux et dans votre évaluation de performance

Emplacement réservé

Spécialisation - 3 séries de cours

Cybersecurity Fundamentals

COURS 123 heures

Ce que vous apprendrez

  • Conduct penetration tests using industry-standard methodologies like PTES.

  • Craft professional penetration testing reports and executive summaries.

  • Understand and apply cryptographic principles, including PKI and secret key encryption.

  • Master social engineering and analyze cyberattacks with the MITRE ATT&CK Framework.

Compétences que vous acquerrez

Catégorie : Technical Writing
Catégorie : Cyber Threat Intelligence
Catégorie : Cyber Attacks
Catégorie : Penetration Testing Methodologies
Catégorie : Social Engineering and Information Gathering
Catégorie : Cryptography
Catégorie : Public Key Infrastructure
Catégorie : Cybersecurity
Catégorie : Cryptography and PKI
Catégorie : Security Testing
Catégorie : Encryption
Catégorie : Vulnerability Assessments
Catégorie : MITRE ATT&CK Framework
Catégorie : Penetration Testing

Ce que vous apprendrez

  • Learn to identify and exploit vulnerabilities in mobile devices, networks, and web applications.

  • Master the use of ethical hacking frameworks to systematically assess and mitigate security threats.

  • Develop effective countermeasures to mitigate DNS, Wi-Fi, and protocol-based cyberattacks.

Compétences que vous acquerrez

Catégorie : Cyber Threat Intelligence
Catégorie : Network Security
Catégorie : Wireless Networks
Catégorie : Network Exploitation
Catégorie : Mobile Device Security
Catégorie : Web Applications
Catégorie : Cybersecurity
Catégorie : Wi-Fi Security
Catégorie : Network Protocols
Catégorie : Mobile Security
Catégorie : Intrusion Detection and Prevention
Catégorie : Encryption
Catégorie : Vulnerability Assessments
Catégorie : MITRE ATT&CK Framework
Catégorie : Application Security
Catégorie : Penetration Testing
Catégorie : Network Scanning and Reconnaissance
Catégorie : Web Application Security

Ce que vous apprendrez

  • Defend against rootkits, OS vulnerabilities, and buffer overflow attacks.

  • Identify and exploit race conditions while implementing mitigation strategies.

  • Apply post-exploitation techniques, including privilege escalation and pivoting.

Compétences que vous acquerrez

Catégorie : Malware Protection
Catégorie : Cyber Threat Intelligence
Catégorie : Race Condition Exploitation and Defense Strategies
Catégorie : Rootkit Detection and Defense
Catégorie : Threat Detection
Catégorie : Operating Systems
Catégorie : Vulnerability Management
Catégorie : Cybersecurity
Catégorie : Buffer Overflow Attack Techniques and Countermeasures
Catégorie : Information Systems Security
Catégorie : Post-exploitation Techniques
Catégorie : Threat Modeling
Catégorie : OS Vulnerability Exploitation and Mitigation
Catégorie : MITRE ATT&CK Framework
Catégorie : Vulnerability Assessments
Catégorie : Application Security
Catégorie : Computer Architecture
Catégorie : Penetration Testing

Instructeur

Jason Crossland
Johns Hopkins University
9 Cours2 225 apprenants

Offert par

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Emplacement réservé

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions