Si vous êtes un analyste de cybersécurité de niveau associé qui travaille dans des centres d'opérations de sécurité, ce cours vous aidera à comprendre comment les SOC centrés sur les menaces doivent se préparer à analyser les menaces nouvelles et émergentes en mettant en œuvre des procédures d'investigation de sécurité robustes - A la fin du cours, vous serez en mesure de : - Comprendre les concepts de la chasse aux cybermenaces - Décrire les cinq niveaux de maturité de la chasse (HM0-HM4) - Décrire le cycle de chasse en quatre étapes - Décrire l'utilisation du Common Vulnerability Scoring System (CVSS) et énumérer les métriques de base de CVSS v3.0 - Décrire les composants de notation de CVSS v3.0 (base, temporel et environnemental) - Fournir un exemple de notation de CVSS v3.0 - Décrire l'utilisation d'un tableau de bord des menaces au sein d'un SOC - Fournir des exemples de ressources de sensibilisation aux menaces accessibles au public - Fournir des exemples de sources et de flux de renseignements sur les menaces externes accessibles au public - Décrire l'utilisation des flux de renseignements sur la sécurité - Décrire les systèmes d'analyse des menaces - Décrire les outils de recherche sur la sécurité en ligne - Simuler des actions malveillantes pour alimenter les données d'événements sur les outils Security Onion en vue d'une analyse ultérieure - Identifier les ressources pour la chasse aux cyber-menaces. Pour réussir ce cours, vous devez avoir les connaissances suivantes : 1. des compétences et des connaissances équivalentes à celles acquises dans le cours Implementing and Administering Cisco Solutions (CCNA) v1.0 2. une bonne connaissance d'Ethernet et de TCP/IP. Familiarité avec les réseaux Ethernet et TCP/IP 3. Connaissance pratique des systèmes d'exploitation Windows et Linux 4. Familiarité avec les concepts de base de la sécurité des réseaux.
![Cisco Learning and Certifications](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/http://coursera-university-assets.s3.amazonaws.com/30/f6c4c06e7f4657b71e546bbd181637/cisco-360.png?auto=format%2Ccompress&dpr=1&w=28&h=28)
![](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/https://coursera_assets.s3.amazonaws.com/images/1a4589dccee10648821b7ea23e5fca9a.png?auto=format%2Ccompress&dpr=1&q=80)
![Cisco Learning and Certifications](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/http://coursera-university-assets.s3.amazonaws.com/8d/f2ef884339488db73ed553082de1e2/CiscoCourseraLogo.png?auto=format%2Ccompress&dpr=1&h=45)
Enquête sur les menaces
Ce cours fait partie de Spécialisation Principes fondamentaux des opérations de cybersécurité
![Cisco Learning & Certifications](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/https://coursera-instructor-photos.s3.amazonaws.com/cf/525f7a0b8444f994aa2b914fd5d57b/800x800-1--Instructor.jpg?auto=format%2Ccompress&dpr=1&w=75&h=75&fit=crop)
Instructeur : Cisco Learning & Certifications
3 175 déjà inscrits
Inclus avec
(28 avis)
Détails à connaître
![](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/https://coursera_assets.s3.amazonaws.com/images/31ebcba3851b87d1d8609abf15d0ff7e.png?auto=format%2Ccompress&dpr=1&w=24&h=24)
Ajouter à votre profil LinkedIn
24 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées
![Emplacement réservé](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/https://coursera_assets.s3.amazonaws.com/images/74c8747e8210831049cf88dd4eefe26c.png?auto=format%2Ccompress&dpr=2&blur=200&px=8&max-w=320)
Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable
![Emplacement réservé](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/https://coursera_assets.s3.amazonaws.com/images/a7c5400e51272c78b710ce9b56fd3178.png?auto=format%2Ccompress&dpr=2&blur=200&px=8&max-w=562)
![Emplacement réservé](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/https://coursera_assets.s3.amazonaws.com/images/de1a6556fbe605411e8c1c2ca4ba45f1.png?auto=format%2Ccompress&dpr=2&blur=200&px=8&max-w=259)
Obtenez un certificat professionnel
Ajoutez cette qualification à votre profil LinkedIn ou à votre CV
Partagez-le sur les réseaux sociaux et dans votre évaluation de performance
![Emplacement réservé](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/https://coursera_assets.s3.amazonaws.com/images/de1a6556fbe605411e8c1c2ca4ba45f1.png?auto=format%2Ccompress&dpr=2&blur=200&px=8&max-w=333)
Il y a 4 modules dans ce cours
Si vous êtes un analyste de cybersécurité de niveau associé qui travaille dans des centres d'opérations de sécurité, ce cours vous aidera à comprendre comment les SOC centrés sur les menaces doivent se préparer à analyser les menaces nouvelles et émergentes en mettant en œuvre des procédures d'investigation de sécurité robustes - A la fin du cours, vous serez en mesure de : - Comprendre les concepts de la chasse aux cybermenaces - Décrire les cinq niveaux de maturité de la chasse (HM0-HM4) - Décrire le cycle de chasse en quatre étapes - Décrire l'utilisation du Common Vulnerability Scoring System (CVSS) et énumérer les métriques de base de CVSS v3.0 - Décrire les composants de notation de CVSS v3.0 (base, temporel et environnemental) - Fournir un exemple de notation de CVSS v3.0 - Décrire l'utilisation d'un tableau de bord des menaces au sein d'un SOC - Fournir des exemples de ressources de sensibilisation aux menaces accessibles au public - Fournir des exemples de sources et de flux de renseignements sur les menaces externes accessibles au public - Décrire l'utilisation des flux de renseignements sur la sécurité - Décrire les systèmes d'analyse des menaces - Décrire les outils de recherche sur la sécurité en ligne - Simuler des actions malveillantes pour alimenter les données d'événements sur les outils Security Onion en vue d'une analyse ultérieure - Identifier les ressources pour la chasse aux cyber-menaces. Pour réussir ce cours, vous devez avoir les connaissances suivantes : 1. des compétences et des connaissances équivalentes à celles acquises dans le cours Implementing and Administering Cisco Solutions (CCNA) v1.0 2. une bonne connaissance d'Ethernet et de TCP/IP. Familiarité avec les réseaux Ethernet et TCP/IP 3. Connaissance pratique des systèmes d'exploitation Windows et Linux 4. Familiarité avec les concepts de base de la sécurité des réseaux.
Inclus
13 vidéos22 lectures10 devoirs1 sujet de discussion
Si vous êtes un analyste de cybersécurité de niveau associé qui travaille dans des centres d'opérations de sécurité, ce cours vous aidera à décrire la corrélation et la normalisation des événements. A la fin du cours, vous serez capable de : - Décrire les sources d'événements de surveillance de la sécurité du réseau (IPS, Firewall, NetFlow, Proxy Server, IAM, AV et journaux d'application) - Décrire les preuves directes et indirectes - Décrire la chaîne de possession pour toutes les preuves et interagir avec les forces de l'ordre - Décrire un exemple de normalisation des données de sécurité - Fournir un exemple de corrélation des événements de sécurité - Expliquer les concepts de base de l'agrégation, du résumé et de la déduplication des données de sécurité - Utiliser les applications Security Onion Sguil et ELSA comme plateforme SIEM pour surveiller le réseau à la recherche de particularités et démarrer une enquête. Pour réussir ce cours, vous devez avoir les connaissances suivantes : 1. des compétences et des connaissances équivalentes à celles acquises dans le cours Implementing and Administering Cisco Solutions (CCNA) v1.0 2. une bonne connaissance de l'Ethernet et du TCP/IP. Familiarité avec les réseaux Ethernet et TCP/IP 3. Connaissance pratique des systèmes d'exploitation Windows et Linux 4. Familiarité avec les concepts de base de la sécurité des réseaux.
Inclus
8 vidéos18 lectures6 devoirs
Si vous êtes un analyste de cybersécurité de niveau associé qui travaille dans des centres d'opérations de sécurité, ce cours vous expliquera comment mener des enquêtes sur les incidents de sécurité. A la fin du cours, vous serez capable de : - Expliquer l'objectif de l'enquête sur les incidents de sécurité : Découvrir le qui, le quoi, le quand, le où, le pourquoi et le comment de l'incident - Décrire le cheval de Troie d'accès à distance China Chopper - Identifier le trafic réseau créé par une menace persistante avancée (APT). Pour réussir ce cours, vous devez avoir les connaissances suivantes : 1. des compétences et des connaissances équivalentes à celles acquises dans le cours Implementing and Administering Cisco Solutions (CCNA) v1.0 2. une bonne connaissance d'Ethernet et de TCP/IP. Familiarité avec les réseaux Ethernet et TCP/IP 3. Connaissance pratique des systèmes d'exploitation Windows et Linux 4. Familiarité avec les concepts de base de la sécurité des réseaux.
Inclus
4 vidéos11 lectures3 devoirs
Si vous êtes un analyste de cybersécurité de niveau associé qui travaille dans des centres d'opérations de sécurité, ce cours vous aidera à comprendre comment utiliser un modèle de livre de jeu pour organiser la surveillance de la sécurité. A la fin du cours, vous serez capable de : - Décrire le processus d'analyse de la sécurité - Décrire l'utilisation d'un playbook dans un SOC - Décrire les composants d'un playbook dans un SOC typique - Décrire l'utilisation d'un système de gestion de playbook dans le SOC - Explorer les playbooks du SOC. Pour réussir ce cours, vous devez avoir les connaissances suivantes : 1. des compétences et des connaissances équivalentes à celles acquises dans le cours Implementing and Administering Cisco Solutions (CCNA) v1.0 2. une bonne connaissance d'Ethernet et de TCP/IP. Familiarité avec les réseaux Ethernet et TCP/IP 3. Connaissance pratique des systèmes d'exploitation Windows et Linux 4. Familiarité avec les concepts de base de la sécurité des réseaux.
Inclus
6 vidéos12 lectures5 devoirs
Instructeur
![Cisco Learning & Certifications](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/https://coursera-instructor-photos.s3.amazonaws.com/cf/525f7a0b8444f994aa2b914fd5d57b/800x800-1--Instructor.jpg?auto=format%2Ccompress&dpr=1&w=75&h=75&fit=crop)
Offert par
Recommandé si vous êtes intéressé(e) par Sécurité
Campus BBVA
Infosec
Infosec
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
![](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/https://coursera_assets.s3.amazonaws.com/growth_testimonials/passionate_learner/Felipe_Moitta.png?auto=format%2Ccompress&dpr=1&w=64&h=64&fit=crop)
![](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/https://coursera_assets.s3.amazonaws.com/growth_testimonials/passionate_learner/Jennifer_John.png?auto=format%2Ccompress&dpr=1&w=64&h=64&fit=crop)
![](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/https://coursera_assets.s3.amazonaws.com/growth_testimonials/passionate_learner/Larry_Tao_Wang_1.png?auto=format%2Ccompress&dpr=1&w=64&h=64&fit=crop)
![](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/https://coursera_assets.s3.amazonaws.com/growth_testimonials/passionate_learner/Chaitanya_Anand.png?auto=format%2Ccompress&dpr=1&w=64&h=64&fit=crop)
Avis des étudiants
28 avis
- 5 stars
96,42 %
- 4 stars
3,57 %
- 3 stars
0 %
- 2 stars
0 %
- 1 star
0 %
Affichage de 3 sur 28
Révisé le 21 mai 2023
This course provided me with all i need to know to learn more about cybersecurity. Coursera is not just an online institution but a home of knowledge.
![Emplacement réservé](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/https://coursera_assets.s3.amazonaws.com/images/7a1c0e2e779c1ff27cae62480adfe003.png?auto=format%2Ccompress&dpr=2&blur=200&px=8&max-w=120)
Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
L'accès aux cours et aux devoirs dépend de votre type d'inscription. Si vous suivez un cours en mode audit, vous pourrez consulter gratuitement la plupart des supports de cours. Pour accéder aux devoirs notés et obtenir un certificat, vous devrez acheter l'expérience de certificat, pendant ou après votre audit. Si vous ne voyez pas l'option d'audit :
Il se peut que le cours ne propose pas d'option d'audit. Vous pouvez essayer un essai gratuit ou demander une aide financière.
Le cours peut proposer l'option "Cours complet, pas de certificat" à la place. Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.
Lorsque vous vous inscrivez au cours, vous avez accès à tous les cours de la Specializations, et vous obtenez un certificat lorsque vous terminez le travail. Votre certificat électronique sera ajouté à votre page de réalisations - de là, vous pouvez imprimer votre certificat ou l'ajouter à votre profil LinkedIn. Si vous souhaitez uniquement lire et visualiser le contenu du cours, vous pouvez auditer le cours gratuitement.
Si vous vous êtes abonné, vous bénéficiez d'une période d'essai gratuite de 7 jours pendant laquelle vous pouvez annuler votre abonnement sans pénalité. Après cette période, nous ne remboursons pas, mais vous pouvez résilier votre abonnement à tout moment. Consultez notre politique de remboursement complète.