Filtrer par
ObjetObligatoire
LangueObligatoire
La langue utilisée tout au long du cours, tant dans l’enseignement que dans les évaluations.
Produit d'apprentissageObligatoire
NiveauObligatoire
DuréeObligatoire
Sous-titresObligatoire
ÉducateurObligatoire
Explorez le catalogue de cours de cybersécurité
Infosec
Compétences que vous acquerrez: IA générative, Cyber Threat Intelligence, Modélisation des menaces, Surveillance des événements, Détection des points finaux et réponse, Analyse du réseau, Chasse aux cybermenaces, Gestion des informations et des événements de sécurité (SIEM), Détection des anomalies, Moniteur du système, Détection des menaces, Linux, Gestion des menaces, Sécurité des points finaux, Détection et prévention des intrusions, Cadre ATT&CK de MITRE
- Statut : Prévisualisation
Board Infinity
Compétences que vous acquerrez: Vulnerability Assessments, Network Monitoring, Penetration Testing, Virtual Private Networks (VPN), Cyber Security Assessment, Command-Line Interface, Linux Commands, Cybersecurity, Linux, Cyber Attacks, Network Security, Intrusion Detection and Prevention, Software Installation, Network Analysis
- Statut : Essai gratuit
Compétences que vous acquerrez: Systèmes d'Exploitation, Commandes Unix, Cadre de gestion des risques, Cloud Computing, Windows PowerShell, Commandes Linux, Évaluation de la cybersécurité, Mise en réseau générale, Linux, Risque cybernétique, Gestion de la sécurité, Administration du système d'exploitation, Surveillance du réseau, Services en nuage, Cyber-gouvernance, Gestion des menaces, Politiques de cybersécurité, Interface de ligne de commande, Cybersécurité, Test de pénétration
- Statut : Essai gratuit
Kennesaw State University
Compétences que vous acquerrez: Gestion des risques, Gestion de crise, Gestion des vulnérabilités, Évaluation de la cybersécurité, Administration des réseaux, Sécurité réseau, Réponse aux incidents, Stratégie de cybersécurité, Gestion de la sécurité, Reprise après sinistre, Plan d'urgence, Mise en réseau générale, Surveillance du réseau, Cyber-gouvernance, Gestion des incidents de sécurité informatique, Cybersécurité, Politiques de cybersécurité, Cyber-attaques, Pare-feu, Évaluations de la vulnérabilité
- Statut : Essai gratuit
University of California, Irvine
Compétences que vous acquerrez: Gestion des risques, Analyse des risques, Protection des actifs, Cadre de gestion des risques, Modélisation des menaces, Atténuation des risques, Gestion des risques de l'entreprise, Planification de la continuité des activités, Gestion des ressources, Gestion de la conformité, Stratégie de cybersécurité, Risque cybernétique, Sensibilisation à la sécurité, Gestion des fournisseurs, Gestion de la sécurité, Reprise après sinistre, Cyber-gouvernance, Stratégie de sécurité, Évaluations de la vulnérabilité
- Statut : Essai gratuit
Compétences que vous acquerrez: Norme de sécurité des données de l'industrie des cartes de paiement (PCI), Gestion des risques, Audit, Conformité réglementaire, Contrôles de sécurité, Technologies de l'information, Cybersécurité, Éthique des données, Règlement général sur la protection des données (RGPD), Gestion de la conformité, Projet ouvert de sécurité des applications web (OWASP), Gestion des services informatiques, Information Technology Infrastructure Library, NIST 800-53, Objectifs de contrôle pour l'informatique et les technologies connexes (COBIT), ISO/IEC 27001, Intelligence artificielle, Gouvernance Gestion des risques et conformité
- Statut : Essai gratuit
Compétences que vous acquerrez: Gestion des risques, Analyse des risques, Audit, Contrôle continu, Gestion des informations et des événements de sécurité (SIEM), Cybersécurité, Réponse aux incidents, Gestion des vulnérabilités, Détection des menaces, Contrôles de sécurité, Audit de conformité, Sécurité des entreprises, Gestion des menaces, Gestion de la sécurité, Assurance de l'information, Sécurité des systèmes d'information, Risque cybernétique
Coursera Project Network
Compétences que vous acquerrez: Metasploit, Penetration Testing, Vulnerability Scanning, Exploitation techniques, Vulnerability Assessments, Cybersecurity, Data Ethics, Virtual Machines, Linux, Technical Documentation
- Statut : Essai gratuit
University of Colorado System
Compétences que vous acquerrez: Solutions technologiques, Sécurité publique et nationale, Cadre de gestion des risques, Opérations de transport, Stratégie de sécurité, Opérations cybernétiques, Infrastructure réseau, Réponse aux incidents, Feuilles de route technologiques, Risque cybernétique, Sécurité des infrastructures, Évaluation de la cybersécurité, Gestion de la sécurité, Stratégie de cybersécurité, Risque juridique, Cyber-attaques, Cyber-gouvernance, Politiques de cybersécurité, NIST 800-53, Cybersécurité
Coursera Project Network
Compétences que vous acquerrez: Network Protocols, TCP/IP, General Networking, Network Monitoring, Network Security, Network Analysis, Linux, Software Installation
- Statut : Prévisualisation
Coursera Instructor Network
Compétences que vous acquerrez: IA générative, Cyber Threat Intelligence, Stratégie produit IA, Tests de sécurité, Gestion des informations et des événements de sécurité (SIEM), Détection des menaces, Cybersécurité, Réponse aux incidents, IA responsable, Éthique des données, Évaluations de la vulnérabilité
- Statut : Essai gratuit
University of Colorado System
Compétences que vous acquerrez: Gestion des risques, Tests de sécurité, Sécurité des données, Stratégie de sécurité, Sécurité de l'informatique en nuage, Cybersécurité, Détection des menaces, Sécurité des entreprises, Metasploit, Gestion des menaces, Sensibilisation à la sécurité informatique, Authentifications, Projet ouvert de sécurité des applications web (OWASP), Développement d'exploits, Gestion des incidents de sécurité informatique, Détection et prévention des intrusions, Attaque par déni de service distribué (DDoS), Test de pénétration, Cyber-attaques, Réponse aux incidents
En résumé, voici 10 de nos cours les plus populaires sur cybersecurity .
- Chasse aux cybermenaces: Infosec
- Kali Linux: Board Infinity
- Fondements de la cybersécurité: Infosec
- Gestion de la cybersécurité: Kennesaw State University
- Introduction à la cybersécurité et à la gestion des risques: University of California, Irvine
- Cadre de conformité, normes et réglementations en matière de cybersécurité: IBM
- Jouez la carte de la sécurité : Gestion des risques de sécurité: Google
- Metasploit for Beginners: Ethical Penetration Testing: Coursera Project Network
- Sécurité intérieure et cybersécurité: University of Colorado System
- Wireshark for Beginners: Capture Packets: Coursera Project Network