Ce cours a été classé dans le Top 100 des meilleurs cours sur Coursera, sur la base de ses notes élevées et de son grand nombre de notes.
Ce cours couvre une grande variété de concepts, d'outils et de meilleures pratiques en matière de sécurité informatique. Il présente les menaces et les attaques et les nombreuses façons dont elles peuvent apparaître. Nous vous donnerons des informations générales sur les algorithmes de chiffrement et sur la manière dont ils sont utilisés pour protéger les données. Ensuite, nous plongerons dans les trois A de la sécurité de l'information : authentification, autorisation et comptabilité. Nous couvrirons également les solutions de sécurité réseau, allant des pare-feu aux options de cryptage Wi-Fi. Le cours est complété en mettant tous les
Ce cours couvre une grande variété de concepts, d'outils et de meilleures pratiques de sécurité informatique.
Il présente les menaces et les attaques et les nombreuses façons dont elles peuvent apparaître.
Nous vous donnerons des informations générales sur les algorithmes de chiffrement et sur la manière dont ils sont utilisés pour protéger les données.
Ensuite, nous plongerons dans les trois A de la sécurité de l'information : authentification, autorisation et comptabilité.
Nous couvrirons également les solutions de sécurité réseau, allant des pare-feu aux options de cryptage Wi-Fi.
Le cours est complété par la réunion de tous ces éléments dans une architecture de sécurité multicouche approfondie, suivie de recommandations sur la manière d'intégrer une culture de la sécurité dans votre organisation ou votre équipe.
À la fin de ce cours, vous comprendrez : ● le fonctionnement des différents algorithmes et techniques de chiffrement, leurs avantages et leurs limites.
● divers types et systèmes d'authentification.
● la différence entre authentification et autorisation.
● comment évaluer les risques potentiels et recommander des moyens de les réduire.
● bonnes pratiques pour protéger un réseau.
● comment aider les autres à comprendre les concepts de sécurité et à se protéger.
50
Bienvenue dans le cours de sécurité informatique du certificat professionnel de support informatique ! Au cours de la première semaine de ce cours, nous couvrirons les bases de la sécurité dans un environnement informatique. Nous apprendrons à définir et reconnaître les risques, les vulnérabilités et les menaces de sécurité. Nous identifierons les attaques de sécurité les plus courantes dans une organisation et comprendrons comment la sécurité s'articule autour du principe "CIA". À la fin de ce module, vous découvrirez les types de logiciels malveillants, les attaques réseau, les attaques côté client et les termes de sécurité essentiels que vous verrez sur le lieu de travail.
Au cours de la deuxième semaine de ce cours, nous en apprendrons davantage sur la cryptologie. Nous explorerons différents types de pratiques de chiffrement et leur fonctionnement. Nous vous montrerons les algorithmes les plus couramment utilisés en cryptographie et comment ils ont évolué au fil du temps. À la fin de ce module, vous comprendrez comment fonctionnent le chiffrement symétrique, le chiffrement asymétrique et le hachage ; Vous saurez également comment choisir la méthode de cryptage la plus appropriée pour un scénario que vous pourriez voir sur le lieu de travail.
Au cours de la troisième semaine de ce cours, nous découvrirons les "trois A" de la cybersécurité. Quel que soit le type de fonction technologique que vous exécutez, il est important de comprendre comment l'authentification, l'autorisation et la comptabilité fonctionnent au sein d'une organisation. À la fin de ce module, vous serez en mesure de choisir la méthode d'authentification, l'autorisation et le niveau d'accès les plus appropriés pour les utilisateurs d'une organisation.
Au cours de la quatrième semaine de ce cours, nous en apprendrons davantage sur l'architecture de réseau sécurisé. Il est important de savoir comment mettre en œuvre des mesures de sécurité dans un environnement réseau. Nous allons donc vous montrer certaines des meilleures pratiques pour protéger le réseau d'une organisation. Nous découvrirons certains des risques des réseaux sans fil et comment les atténuer. Nous couvrirons également les moyens de surveiller le trafic réseau et de lire les captures de paquets. À la fin de ce module, vous comprendrez comment fonctionnent les VPN, les proxys et les proxys inverses ; pourquoi 3X est si important pour la protection du réseau ; comprendre pourquoi WPA/WPA3 est meilleur que WEP ; et savoir utiliser tcpdump pour capturer et analyser des paquets sur un réseau. C'est beaucoup d'informations, mais qui méritent d'être comprises par un spécialiste du support informatique.
Au cours de la cinquième semaine de ce cours, nous allons approfondir le plaidoyer en matière de sécurité. Nous couvrirons les moyens de mettre en œuvre des méthodes de renforcement du système, de renforcement des applications et de détermination des politiques de sécurité du système d'exploitation. À la fin de ce module, vous saurez pourquoi il est important de désactiver les composants inutiles d'un système, en savoir plus sur les pare-feu basés sur l'hôte, configurer la protection antimalware, mettre en œuvre le chiffrement de disque et configurer la gestion des correctifs logiciels et les paramètres de sécurité des applications.
Préparez-vous depuis chez vous avec les universités les plus prestigieuses du monde.
La qualité des cours de Coursera est soutenue par ses instructeurs, qui sont souvent des doyens titulaires d'un doctorat.
Plus de 85 % des étudiants de Coursera signalent des avantages professionnels, tels que des promotions ou des augmentations de salaire.
Des millions d'étudiants à travers le monde atteignent leurs objectifs personnels et professionnels avec Coursera.
Coursera propose des cours de plus de 200 universités et entreprises de premier plan pour dispenser un apprentissage en ligne dans le monde entier. Avec un abonnement Coursera Plus, vous bénéficiez d'un accès illimité à plus de 90 % de tous les cours, ainsi qu'aux certificats et spécialisations professionnels les plus populaires sur Coursera.
Data science, business et développement personnel. Vous pouvez vous inscrire à plusieurs cours à la fois, obtenir des certificats illimités et acquérir des compétences professionnelles recherchées pour démarrer, évoluer et même changer de carrière.
DÉCOUVREZ COMMENT OBTENIR LE MAXIMUM ET ÉCONOMISER PLUS DE 500 USD AVEC UN ABONNEMENT ANNUEL À COURSERA PLUS*
*Vous économisez jusqu'à 500 USD en 12 mois, lorsque vous passez de 59 USD pour un abonnement mensuel à un abonnement annuel avec la promotion. L'abonnement annuel normal est de 399 USD. Avec la promotion, vous ne paierez que 299 USD. Découvrez tout en cliquant sur le bouton jaune.
ma personne_add 1.617.717 XNUMX étudiants
mon ordinateurCours 49
Les certificats de carrière Google font partie de Grow with Google, une initiative qui s'appuie sur les 20 ans d'expérience de Google dans la création de produits, de plates-formes et de services qui aident les personnes et les entreprises à se développer. Grâce à des programmes comme ceux-ci, notre objectif est d'aider tout le monde (ceux qui font partie de la main-d'œuvre d'aujourd'hui et les étudiants qui propulseront la main-d'œuvre de demain) à accéder au meilleur des formations et des outils de Google pour développer leurs compétences, leurs carrières et leurs entreprises.
Bonjour, comment puis-je vous aider? Un cours vous intéresse ? A propos de quel sujet ?
Ajoutez votre avis