Découvrez de nouvelles compétences avec 30 % de réduction sur les cours dispensés par des experts du secteur. Économisez maintenant.

Ce cours n'est pas disponible en Français (France)

Nous sommes actuellement en train de le traduire dans plus de langues.
Starweaver

Offensive Cyber Operations

Gleb Marchenko
Starweaver

Instructeurs : Gleb Marchenko

Inclus avec Coursera Plus

Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
niveau Intermédiaire

Expérience recommandée

8 heures à compléter
Planning flexible
Apprenez à votre propre rythme
Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
niveau Intermédiaire

Expérience recommandée

8 heures à compléter
Planning flexible
Apprenez à votre propre rythme

Ce que vous apprendrez

  • Deconstruct offensive cyber architectures and adversarial mindsets, exploring motivations and frameworks to strengthen system defense.

  • Analyze the cyber-attack lifecycle from reconnaissance through post-exploitation and impact analysis.

  • Implement core offensive technics and tools, including human-centric social engineering aspects.

  • Navigate AI-driven offensive techniques and emerging threats, including automated attack systems and the use of large language models.

Compétences que vous acquerrez

  • Catégorie : Security Awareness
  • Catégorie : Cybersecurity
  • Catégorie : Network Security
  • Catégorie : Penetration Testing
  • Catégorie : Security Testing
  • Catégorie : Security Strategy
  • Catégorie : Generative AI
  • Catégorie : Threat Detection
  • Catégorie : Cyber Operations
  • Catégorie : Vulnerability Assessments
  • Catégorie : Cyber Threat Intelligence
  • Catégorie : MITRE ATT&CK Framework
  • Catégorie : Exploitation techniques
  • Catégorie : Threat Modeling
  • Catégorie : Human Factors (Security)

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Récemment mis à jour !

septembre 2025

Enseigné en Anglais

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

 logos de Petrobras, TATA, Danone, Capgemini, P&G et L'Oreal

Il y a 6 modules dans ce cours

In this course, you’ll learn how to think like an adversary to strengthen your cybersecurity skills and defenses. You’ll explore attacker methodologies, attack surfaces, and exploitation techniques while mastering frameworks like MITRE ATT&CK to categorize and understand offensive tactics. Through expert guidance, modern threat scenarios, and ethical perspectives, you’ll uncover how adversaries use social engineering, AI-driven exploits, and advanced offensive tools to compromise systems. By the end, you’ll be equipped to anticipate threats, apply strategic defense informed by offensive knowledge, and responsibly adapt to the evolving landscape of cyber warfare.

Inclus

1 vidéo1 lecture1 plugin

In this module, you’ll learn the foundations of offensive cyber operations and the attacker mindset that drives modern threats. You’ll explore core cybersecurity concepts, attack surfaces, and the role of ethical hacking in strengthening defenses. You’ll analyze attacker motivations, psychological tactics, and operational goals to understand why adversaries exploit human and technical weaknesses. Finally, you’ll examine the evolving adversary landscape, threat actor types, and offensive frameworks that shape today’s cybersecurity challenges.

Inclus

10 vidéos1 lecture1 devoir1 évaluation par les pairs1 sujet de discussion

In this module, you’ll explore the full cyber attack life cycle from reconnaissance to post-exploitation. You’ll examine how attackers gather intelligence through OSINT and passive reconnaissance, craft payloads during weaponization, and deliver exploits through phishing, injection, and other techniques. You’ll analyze common vulnerabilities and exploitation tactics to understand how adversaries penetrate defenses. Finally, you’ll study persistence, lateral movement, and data exfiltration, applying frameworks like MITRE ATT&CK to classify real-world adversary behaviors and strengthen defensive strategies.

Inclus

10 vidéos1 lecture1 devoir1 évaluation par les pairs1 sujet de discussion

In this module, you’ll examine the core offensive techniques and tools adversaries use to compromise systems and networks. You’ll explore malware fundamentals, from classification and behaviors to the tools security professionals use for analysis. You’ll dive into social engineering, studying phishing, spear phishing, and advanced impersonation methods such as deepfakes that exploit human psychology. Finally, you’ll analyze network and system-level attacks, including password-based intrusions, denial-of-service campaigns, and protocol-level exploits targeting DNS and VoIP. By connecting these offensive techniques to defensive strategies, you’ll build the knowledge to anticipate, detect, and mitigate modern cyber threats.

Inclus

10 vidéos1 lecture1 devoir1 évaluation par les pairs1 sujet de discussion

In this module, you’ll examine the cutting edge of offensive cyber operations and prepare for future threats. You’ll explore how artificial intelligence is transforming offensive tactics, from AI-powered vulnerability detection to automated attack campaigns and agentic AI. You’ll analyze emerging attack surfaces such as adversarial AI, prompt injection, the Dark Web, and supply chain vulnerabilities that expand opportunities for exploitation. Finally, you’ll study the strategic implications of offensive capabilities for organizations and national security, while applying proactive defense approaches, including Security for LLMs and threat hunting methodologies. By mastering these advanced concepts, you’ll gain the foresight and confidence to anticipate and mitigate next-generation cyber threats.

Inclus

10 vidéos1 lecture1 devoir1 évaluation par les pairs1 sujet de discussion

In this concluding module, you’ll synthesize the knowledge gained throughout the course by designing an offensive cyber operation blueprint. Acting in the role of an ethical offensive operator, you’ll apply reconnaissance, attack surface mapping, vulnerability identification, and emerging threat considerations to create a simulated offensive plan against a fictional organization. Through this project, you’ll transform theoretical understanding into practical application, building confidence in analyzing threats and preparing proactive defense strategies.

Inclus

1 vidéo1 évaluation par les pairs

Obtenez un certificat professionnel

Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.

Instructeurs

Gleb Marchenko
1 Cours121 apprenants
Starweaver
Starweaver
420 Cours787 262 apprenants

Offert par

Starweaver

En savoir plus sur Security

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Coursera Plus

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions

¹ Certains travaux de ce cours sont notés par l'IA. Pour ces travaux, vos Données internes seront utilisées conformément à Notification de confidentialité de Coursera.