À propos de ce cours

129,401 consultations récentes
Certificat partageable
Obtenez un Certificat lorsque vous terminez
100 % en ligne
Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles
Réinitialisez les dates limites selon votre disponibilité.
Niveau débutant
Approx. 29 heures pour terminer
Anglais
Sous-titres : Anglais

Compétences que vous acquerrez

Application Securitythreat intelligencenetwork defensive tacticssecurity analystCybersecurity
Certificat partageable
Obtenez un Certificat lorsque vous terminez
100 % en ligne
Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles
Réinitialisez les dates limites selon votre disponibilité.
Niveau débutant
Approx. 29 heures pour terminer
Anglais
Sous-titres : Anglais

Offert par

Logo IBM

IBM

Programme du cours : ce que vous apprendrez dans ce cours

Semaine
1

Semaine 1

3 heures pour terminer

Threat Intelligence

3 heures pour terminer
5 vidéos (Total 40 min), 1 lecture, 3 quiz
5 vidéos
Threat Intelligence Strategy and External Sources7 min
Threat Intelligence Platforms10 min
Threat Intelligence Frameworks9 min
Security Intelligence5 min
1 lecture
Threat Intelligence Sources1 h
3 exercices pour s'entraîner
Threat Intelligence and Cybersecurity Knowledge Check20 min
Threat Intelligence Framework Knowledge Check15 min
Threat Intelligence Graded Assessment30 min
Semaine
2

Semaine 2

7 heures pour terminer

Data Loss Prevention and Mobile Endpoint Protection

7 heures pour terminer
8 vidéos (Total 78 min), 2 lectures, 3 quiz
8 vidéos
Data Security Top Challenges9 min
Data Security Common Pitfalls9 min
Industry Specific Data Security Challenges8 min
Capabilities of Data Protection8 min
Critical Data Protection Capabilities10 min
Data Protection - Industry Example8 min
Mobile Endpoint Protection12 min
2 lectures
Apply Data Protection2 h
Apply Mobile Endpoint Protection2 h
3 exercices pour s'entraîner
Data Security and Protection Knowledge Check30 min
Mobile Endpoint Protection Knowledge Check10 min
Data Loss Prevention and Mobile Endpoint Protection Graded Assessment40 min
Semaine
3

Semaine 3

2 heures pour terminer

Scanning

2 heures pour terminer
3 vidéos (Total 24 min), 1 lecture, 4 quiz
3 vidéos
Port Scanning6 min
Network Protocol Analyzers Overview5 min
1 lecture
OWASP Vulnerability Tools Listing20 min
4 exercices pour s'entraîner
Vulnerability Tools Knowledge Check20 min
Port Scanning Knowledge Check10 min
Network Protocol Analyzers Knowledge Check5 min
Vulnerability Assessment Tools Graded Assessment30 min
4 heures pour terminer

Application Security and Testing

4 heures pour terminer
12 vidéos (Total 97 min), 1 lecture, 5 quiz
12 vidéos
High-level Architectural Models6 min
Solutions Architecture5 min
Security Patterns2 min
Application Security Overview8 min
Application Security Threats and Attacks9 min
Application Security Standards and Regulations9 min
DevSecOps Overview8 min
DevSecOps Deployment4 min
Application Security Defects - Writing Secure Code12 min
Cross-Site Scripting - Common Attacks9 min
Cross-Site Scripting - Effective Defenses11 min
1 lecture
Agile Manifesto5 min
5 exercices pour s'entraîner
Security Architecture Considerations Knowledge Check20 min
Application Security Techniques and Risks Knowledge Check30 min
DevSecOps & Security Automation Knowledge Check10 min
Deep Dive into Cross-Scripting Knowledge Check15 min
Application Testing Graded Assessment1h 10min
Semaine
4

Semaine 4

10 heures pour terminer

SIEM Platforms

10 heures pour terminer
7 vidéos (Total 62 min), 5 lectures, 3 quiz
7 vidéos
SIEM Deployment10 min
SIEM Solutions - Vendors12 min
QRadar SIEM - An Industry Example6 min
User Behavior Analytics11 min
AI and SIEM4 min
AI and SIEM - An Industry Example3 min
5 lectures
Applying SIEM concepts4 h
Applying User Behavior Analytics1 h
AI and Cybersecurity20 min
Applying Artificial Intelligence to SIEM2 h
Want to learn more about Cybersecurity and AI?1 h
3 exercices pour s'entraîner
SIEM Concepts Knowledge Check15 min
Artificial Intelligence in SIEMs Knowledge Check10 min
SIEM Platforms Graded Assessment20 min

Avis

Meilleurs avis pour CYBER THREAT INTELLIGENCE

Voir tous les avis

Foire Aux Questions

  • L’accès à des vidéos de cours et des devoirs dépend de votre type d’inscription. Si vous suivez un cours en mode auditeur libre, vous pourrez voir la plupart des contenus de cours gratuitement. Pour accéder aux devoirs notés et obtenir un certificat, vous devrez acheter une expérience de certificat, pendant ou après avoir assister au cours en tant qu’auditeur libre. Si vous ne visualisez pas l’option auditeur libre :

    • Il est possible que le cours ne propose pas d’option auditeur libre. Vous pouvez en revanche accéder à un essai gratuit ou faire une demande d'aide financière.
    • Le cours propose peut-être « Cours complet, aucun certificat » à la place. Cette option vous permet de voir tous les contenus de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cependant, vous ne pourrez pas acheter une expérience de certificat.
  • Lorsque vous vous inscrivez au cours, vous bénéficiez d'un accès à tous les cours du Certificat, et vous obtenez un Certificat lorsque vous avez réussi. Votre Certificat électronique est alors ajouté à votre page Accomplissements. À partir de cette page, vous pouvez imprimer votre Certificat ou l'ajouter à votre profil LinkedIn. Si vous souhaitez seulement lire et visualiser le contenu du cours, vous pouvez accéder gratuitement au cours en tant qu'auditeur libre.

  • Si vous vous abonnez, vous bénéficiez d'une période d'essai gratuite de 7 jours, durant laquelle vous pouvez annuler votre abonnement sans pénalité. Ensuite, nous n'accordons plus de remboursements, mais vous pouvez annuler votre abonnement à tout instant. Consultez notre politique de remboursement complète.

D'autres questions ? Visitez le Centre d'Aide pour les Etudiants.