À propos de ce cours

226,302 consultations récentes
Certificat partageable
Obtenez un Certificat lorsque vous terminez
100 % en ligne
Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles
Réinitialisez les dates limites selon votre disponibilité.
Niveau débutant
Approx. 14 heures pour terminer
Anglais

Ce que vous allez apprendre

  • Understand network basics around the TCP/IP and OSI Models.

  • Recount DNS, DHCP, Switching and Routing concepts.

  • Understand IP Addressing, Network Address Translation and Packet Sniffing.

  • Describe the structures and vulnerabilities of key databases for cybersecurity including SQL, Couch, Oracle and MongoDB.

Compétences que vous acquerrez

database vulnerabilitiesNetwork SecuritySql InjectionCybersecuritynetworking basics
Certificat partageable
Obtenez un Certificat lorsque vous terminez
100 % en ligne
Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles
Réinitialisez les dates limites selon votre disponibilité.
Niveau débutant
Approx. 14 heures pour terminer
Anglais

Offert par

Placeholder

IBM

Programme du cours : ce que vous apprendrez dans ce cours

Évaluation du contenuThumbs Up88%(4,911 notes)Info
Semaine
1

Semaine 1

4 heures pour terminer

TCP/IP Framework

4 heures pour terminer
16 vidéos (Total 61 min), 3 lectures, 4 quiz
16 vidéos
Welcome to Introduction to TCP/IP Framework34s
Stateless Inspection4 min
Stateful Inspection4 min
Firewall Filters- IDS and IPS Systems5 min
The Difference between IDS and IPS Systems2 min
Network Address Translation4 min
An Introduction to Local Area Networks6 min
Ethernet and LAN - Ethernet Operations4 min
Ethernet and LAN - Network Devices5 min
Introduction to Basic Network Routing53s
Layer 2 and Layer 3 Network Addressing5 min
Address Resolution Protocol6 min
Routers and Routing Tables, Part 12 min
Routers and Routing Tables, Part 21 min
Routers and Routing Tables, Part 35 min
3 lectures
Earn an IBM digital badge10 min
About this course5 min
Research of Network Vendor Training20 min
4 exercices pour s'entraîner
Introduction to the TCP/IP Protocol Framework30 min
Network Protocols over Ethernet and Local Area Networks30 min
Basics of Routing and Switching, Network Packets and Structures30 min
TCP/IP Framework30 min
Semaine
2

Semaine 2

4 heures pour terminer

Basics of IP Addressing and the OSI Model

4 heures pour terminer
16 vidéos (Total 81 min)
16 vidéos
IP Addressing - The Basics of Binary8 min
IP Address Structure and Network Classes5 min
IP Protocol and Traffic Routing6 min
Introduction to the IPv6 Address Schema4 min
Application and Transport Protocols UDP and TCP, Part 15 min
Application and Transport Protocols UDP and TCP, Part 27 min
DNS and DHCP5 min
Syslog Message Logging Protocol4 min
Flows and Network Analysis2 min
Port Mirroring and Promiscuous Mode2 min
Next Generation Firewalls - Overview4 min
NGFW and the OSI Model2 min
NGFW Packet Flow Example and NGFW Comparisons6 min
Intrusion Detection and Intrusion Prevention Systems5 min
High Availability and Clustering9 min
6 exercices pour s'entraîner
Basics of IP Addressing30 min
TCP/IP Layer 4, Transport Layer Overview30 min
TCP/IP Layer 5, Application Layer Overview30 min
Firewalls, Intrusion Detection and Intrusion Prevention Systems8 min
Clustering and High Availability Systems30 min
Basics of IP Addressing and the OSI Model30 min
Semaine
3

Semaine 3

4 heures pour terminer

Introduction to Databases

4 heures pour terminer
18 vidéos (Total 88 min), 1 lecture, 4 quiz
18 vidéos
Data Source Types Part 15 min
Data Source Types Part 25 min
Data Model Types4 min
Structured Data7 min
Securing the Crown Jewels8 min
Leveraging Security Industry Best Practices1 min
Structured Data and Relational Databases1 min
Anatomy of a Vulnerability Assessment Test Report2 min
Securing Data Sources by Type8 min
Securing Databases Wrap Up2 min
Data Monitoring4 min
Data Alerts3 min
Data Activity Reporting8 min
Attributes to Include in Logging6 min
Failed Access Monitoring2 min
Suspicious Access Events, Part 14 min
Suspicious Access Events, Part 27 min
1 lecture
Data Breach Feeds25 min
4 exercices pour s'entraîner
Types of Data30 min
Securing Databases30 min
A Data Protection Solution Example, IBM Security Guardium Use Cases30 min
Introduction to Databases30 min
Semaine
4

Semaine 4

2 heures pour terminer

Deep Dive - Injection Vulnerability

2 heures pour terminer
9 vidéos (Total 45 min), 1 lecture, 4 quiz
9 vidéos
Introduction to Injection Flaws3 min
OS Command Injection Part 18 min
OS Command Injection Part 25 min
OS Command Injection Part 37 min
SQL Injection Part 18 min
SQL Injection Part 26 min
Other Types of Injection4 min
Thank you for attending this course18s
1 lecture
Additional Resources35 min
4 exercices pour s'entraîner
Injection Vulnerability12 min
SQL Injection10 min
Deep Dive - Injection Vulnerability24 min
Opt-in to receive your badge!

Avis

Meilleurs avis pour NETWORK SECURITY & DATABASE VULNERABILITIES

Voir tous les avis

Foire Aux Questions

D'autres questions ? Visitez le Centre d'Aide pour les Etudiants.