À propos de ce cours

1,407,736 consultations récentes
Certificat partageable
Obtenez un Certificat lorsque vous terminez
100 % en ligne
Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles
Réinitialisez les dates limites selon votre disponibilité.
Niveau débutant
Approx. 20 heures pour terminer
Anglais
Sous-titres : Anglais

Ce que vous allez apprendre

  • Discuss the evolution of security based on historical events.

  • List various types of malicious software.

  • Describe key cybersecurity concepts including the CIA Triad, access management, incident response and common cybersecurity best practices.

  • Identify key cybersecurity tools which include the following:  firewall, anti-virus, cryptography, penetration testing and digital forensics.

Compétences que vous acquerrez

Information Security (INFOSEC)IBM New CollarMalwareCybersecurityCyber Attacks
Certificat partageable
Obtenez un Certificat lorsque vous terminez
100 % en ligne
Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles
Réinitialisez les dates limites selon votre disponibilité.
Niveau débutant
Approx. 20 heures pour terminer
Anglais
Sous-titres : Anglais

Offert par

Logo IBM

IBM

Programme du cours : ce que vous apprendrez dans ce cours

Évaluation du contenuThumbs Up90%(16,602 notes)Info
Semaine
1

Semaine 1

5 heures pour terminer

History of Cybersecurity

5 heures pour terminer
17 vidéos (Total 103 min), 9 lectures, 7 quiz
17 vidéos
Welcome to History of Cybersecurity1 min
Cybersecurity Definition3 min
Key Terms1 min
Security Threats2 min
Vulnerability Assessments2 min
Roles in Security4 min
From Ronald Reagan/War Games to where we are Today4 min
The Impact of 9/11 on Cybersecurity10 min
Cybersecurity Today7 min
Cybersecurity Introduction7 min
Things to consider when starting a Cybersecurity program1 min
What is Security?8 min
Additional Security Challenges9 min
Beyond Technology: Critical Thinking in Cybersecurity4 min
Critical Thinking: A Model8 min
Critical Thinking - 5 Key Skills16 min
9 lectures
Earn an IBM digital badge5 min
Your IBM Global Subject Matter Experts10 min
The Insane Amounts of Data We're Using Every Minute (Infographic)10 min
WiCys Organization Resources15 min
The SANS Institute1 min
OWASP - The Open Web Application Project1 min
ISSA - Information Systems Security Association1 min
FIRST- Forum of Incident Response and Security Teams10 min
Additional Cybersecurity Industry Associations25 min
7 exercices pour s'entraîner
Introduction to Cybersecurity Tools & Cyber Attacks30 min
What are We Talking about when We Talk about Cybersecurity?20 min
From Ronald Reagan to Where we are Today10 min
Cybersecurity Programs10 min
Cybersecurity - A Security Architect's Perspective15 min
What is Critical Thinking?30 min
History of Cybersecurity30 min
Semaine
2

Semaine 2

6 heures pour terminer

A brief overview of types of actors and their motives

6 heures pour terminer
27 vidéos (Total 124 min), 2 lectures, 7 quiz
27 vidéos
A brief overview of types of actors and their motives5 min
Hacking organizations3 min
Major different types of cyber attacks6 min
Security Attack Definition7 min
Security services11 min
Security Mechanisms6 min
Network Security Model8 min
Organizational Threats6 min
Attacks6 min
Security Architecture Attacks3 min
Security Architecture -Attack models8 min
Malware and Ransomware3 min
Threat Examples1 min
Threat Protection Defined2 min
Internet Security Threats - Mapping2 min
Internet Security Threats - Packet Sniffing2 min
Security Threat - IP Spoofing1 min
Security Threats - Denial of service2 min
Security Attacks - Host insertions3 min
The Cyber Kill Chain5 min
What is Social Engineering?4 min
Social Engineering - Phishing and Vishing3 min
Cyberwarfare6 min
Cybercrime Resources4 min
X-Force Command Center Introduction2 min
Javier's perspective on Cybersecurity Skills1 min
2 lectures
2019 Ponemon Institute Study on the Cyber Resilient Organization10 min
X-Force Research20 min
7 exercices pour s'entraîner
Types of Actors and their Motives30 min
An Architect's perspective on attack classifications20 min
Malware and an introduction to threat protection30 min
Additional Attack examples today30 min
Attacks and Cyber resources10 min
A day in the life of a SOC analyst30 min
A brief overview of types of actors and their motives50 min
Semaine
3

Semaine 3

5 heures pour terminer

An overview of key security concepts

5 heures pour terminer
14 vidéos (Total 67 min), 4 lectures, 5 quiz
14 vidéos
CIA Triad - Confidentiality2 min
CIA Triad - Integrity6 min
CIA Triad - Availability3 min
Non - Repudiation - How does it apply to CIA?2 min
Access Management4 min
Incidence Response5 min
Key Concepts - Incident Response7 min
Incident Response Process7 min
Introduction to Frameworks and Best Practices4 min
IT Governance Process5 min
Cybersecurity Compliance and Audit Overview7 min
Pentest Process and Mile 2 CPTE Training5 min
OWASP framework2 min
4 lectures
OWASP Top 10 Project Findings 201715 min
National Institute of Standards & Technology15 min
National Initiative For Cybersecurity Education15 min
Computer Security Incident Handling Guide20 min
5 exercices pour s'entraîner
CIA Triad30 min
Access Management30 min
Incident Response30 min
Frameworks and their purpose30 min
Quiz: Key concepts35 min
Semaine
4

Semaine 4

3 heures pour terminer

An overview of key security tools

3 heures pour terminer
16 vidéos (Total 68 min), 2 lectures, 5 quiz
16 vidéos
Introduction to Firewalls2 min
Firewalls - Packet Filtering2 min
Firewalls - Application Gateway4 min
Firewalls - XML Gateway2 min
Firewalls - Stateless and Stateful3 min
Antivirus/Antimalware1 min
An introduction of Cryptography5 min
Types of Cryptography5 min
Cryptographic Attacks2 min
Cryptography - a different perspective from a Security architect14 min
Penetration Testing Introduction6 min
Pentest Methodologies9 min
Vulnerability Tests4 min
What is Digital Forensics?4 min
Conclusion24s
2 lectures
Securityintelligence.com25 min
Incident Response and Digital Forensics: Will You Buy or Build?10 min
5 exercices pour s'entraîner
Firewalls30 min
Antivirus/Antimalware5 min
Introduction to Cryptography12 min
First look at Penetration Testing and Digital Forensics30 min
Key security tools25 min

Avis

Meilleurs avis pour INTRODUCTION TO CYBERSECURITY TOOLS & CYBER ATTACKS

Voir tous les avis

Foire Aux Questions

  • L’accès à des vidéos de cours et des devoirs dépend de votre type d’inscription. Si vous suivez un cours en mode auditeur libre, vous pourrez voir la plupart des contenus de cours gratuitement. Pour accéder aux devoirs notés et obtenir un certificat, vous devrez acheter une expérience de certificat, pendant ou après avoir assister au cours en tant qu’auditeur libre. Si vous ne visualisez pas l’option auditeur libre :

    • Il est possible que le cours ne propose pas d’option auditeur libre. Vous pouvez en revanche accéder à un essai gratuit ou faire une demande d'aide financière.
    • Le cours propose peut-être « Cours complet, aucun certificat » à la place. Cette option vous permet de voir tous les contenus de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cependant, vous ne pourrez pas acheter une expérience de certificat.
  • Lorsque vous vous inscrivez au cours, vous bénéficiez d'un accès à tous les cours du Certificat, et vous obtenez un Certificat lorsque vous avez réussi. Votre Certificat électronique est alors ajouté à votre page Accomplissements. À partir de cette page, vous pouvez imprimer votre Certificat ou l'ajouter à votre profil LinkedIn. Si vous souhaitez seulement lire et visualiser le contenu du cours, vous pouvez accéder gratuitement au cours en tant qu'auditeur libre.

  • Si vous vous abonnez, vous bénéficiez d'une période d'essai gratuite de 7 jours, durant laquelle vous pouvez annuler votre abonnement sans pénalité. Ensuite, nous n'accordons plus de remboursements, mais vous pouvez annuler votre abonnement à tout instant. Consultez notre politique de remboursement complète.

  • You will receive an email notification from Credly Acclaim with instructions for claiming the badge.  Upon accepting your badge, it will be necessary to create a user account on Acclaim, where you will have the ability to manage your badge(s), opt-in to other communications and features, as well as take advantage of features allowing you to share your badge to social media and other destinations.  

D'autres questions ? Visitez le Centre d'Aide pour les Etudiants.