Pearson
Spécialisation Certified Ethical Hacker (CEH)

Ce spécialisation n'est pas disponible en Français (France)

Nous sommes actuellement en train de le traduire dans plus de langues.
Pearson

Spécialisation Certified Ethical Hacker (CEH)

Prepare for the Certified Ethical Hacker (CEH) certification exam.. Master ethical hacking techniques and exam-focused skills to prepare for the Certified Ethical Hacker (CEH) certification exam and strengthen your knowledge of cybersecurity defense strategies.

Pearson

Instructeur : Pearson

Inclus avec Coursera Plus

Approfondissez votre connaissance d’un sujet
niveau Intermédiaire

Expérience recommandée

4 semaines à compléter
à 5 heures par semaine
Planning flexible
Apprenez à votre propre rythme
Approfondissez votre connaissance d’un sujet
niveau Intermédiaire

Expérience recommandée

4 semaines à compléter
à 5 heures par semaine
Planning flexible
Apprenez à votre propre rythme

Ce que vous apprendrez

  • Master reconnaissance techniques, including footprinting, scanning, and enumeration, to gather critical information about target systems.

  • Develop skills in system hacking, vulnerability analysis, and implementing countermeasures to protect against various cyber threats.

  • Understand and apply ethical hacking principles to enhance the security and integrity of digital infrastructures.

Compétences que vous acquerrez

  • Catégorie : Human Factors (Security)
  • Catégorie : Network Protocols
  • Catégorie : Firewall
  • Catégorie : Network Security
  • Catégorie : Intrusion Detection and Prevention
  • Catégorie : Cyber Threat Intelligence
  • Catégorie : Network Analysis
  • Catégorie : Vulnerability Assessments
  • Catégorie : Distributed Denial-Of-Service (DDoS) Attacks
  • Catégorie : Penetration Testing
  • Catégorie : Threat Detection
  • Catégorie : Servers
  • Catégorie : Infrastructure Security
  • Catégorie : SQL
  • Catégorie : Application Security
  • Catégorie : Web Servers
  • Catégorie : Cloud Security
  • Catégorie : Database Application
  • Catégorie : Application Programming Interface (API)
  • Catégorie : Web Applications
  • Catégorie : Cloud Applications
  • Catégorie : System Monitoring
  • Catégorie : Artificial Intelligence
  • Catégorie : Incident Response
  • Catégorie : Threat Modeling
  • Catégorie : Generative AI
  • Catégorie : Large Language Modeling
  • Catégorie : MITRE ATT&CK Framework
  • Catégorie : Data Security
  • Catégorie : Information Systems Security
  • Catégorie : Computer Security Incident Management
  • Catégorie : Continuous Monitoring
  • Catégorie : Prompt Engineering
  • Catégorie : Open Web Application Security Project (OWASP)
  • Catégorie : Network Monitoring
  • Catégorie : Cyber Security Assessment
  • Catégorie : Vulnerability Scanning
  • Catégorie : Mobile Security
  • Catégorie : Android (Operating System)
  • Catégorie : Cybersecurity
  • Catégorie : Encryption
  • Catégorie : Wireless Networks
  • Catégorie : Internet Of Things
  • Catégorie : Security Testing
  • Catégorie : Malware Protection
  • Catégorie : Security Strategy
  • Catégorie : Cyber Attacks
  • Catégorie : Computer Security Awareness Training
  • Catégorie : Information Systems Security Assessment Framework (ISSAF)
  • Catégorie : Cyber Operations
  • Catégorie : Cryptography
  • Catégorie : Public Key Cryptography Standards (PKCS)
  • Catégorie : Cloud Computing
  • Catégorie : Cloud Storage

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Enseigné en Anglais
Récemment mis à jour !

juillet 2025

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

 logos de Petrobras, TATA, Danone, Capgemini, P&G et L'Oreal

Améliorez votre expertise en la matière

  • Acquérez des compétences recherchées auprès d’universités et d’experts du secteur
  • Maîtrisez un sujet ou un outil avec des projets pratiques
  • Développez une compréhension approfondie de concepts clés
  • Obtenez un certificat professionnel auprès de Pearson

Spécialisation - 8 séries de cours

Ce que vous apprendrez

  • Master the fundamentals of information security and cybersecurity.

  • Understand and apply ethical hacking methodologies.

  • Navigate security laws and standards with confidence.

  • Plan and scope penetration testing assessments effectively.

Compétences que vous acquerrez

Catégorie : Cybersecurity
Catégorie : Cyber Attacks
Catégorie : Computer Security Awareness Training
Catégorie : Threat Modeling
Catégorie : Cyber Threat Intelligence
Catégorie : Security Testing
Catégorie : Cyber Security Assessment
Catégorie : Information Systems Security Assessment Framework (ISSAF)
Catégorie : Data Security
Catégorie : Vulnerability Assessments
Catégorie : Cyber Operations
Catégorie : Penetration Testing

Ce que vous apprendrez

  • Master footprinting methodologies and Open Source Intelligence (OSINT) techniques.

  • Conduct comprehensive network scanning to identify live hosts and open ports.

  • Utilize advanced tools for effective reconnaissance and information gathering.

  • Develop skills in enumeration to extract detailed target system information.

Compétences que vous acquerrez

Catégorie : Network Monitoring
Catégorie : Network Security
Catégorie : Penetration Testing
Catégorie : Vulnerability Assessments
Catégorie : Network Analysis
Catégorie : Cyber Security Assessment
Catégorie : Network Protocols
Catégorie : Vulnerability Scanning

Ce que vous apprendrez

  • Conduct thorough vulnerability analysis to identify and prioritize system weaknesses.

  • Master system hacking techniques, including privilege escalation and command execution.

  • Understand and counteract various malware threats, including APTs and fileless malware.

  • Develop strategies to enhance cybersecurity defenses and protect digital environments.

Compétences que vous acquerrez

Catégorie : Vulnerability Scanning
Catégorie : Security Testing
Catégorie : Malware Protection
Catégorie : Cybersecurity
Catégorie : Penetration Testing
Catégorie : Network Security
Catégorie : Threat Detection
Catégorie : Threat Modeling
Catégorie : Vulnerability Assessments
Catégorie : Security Strategy
Catégorie : Information Systems Security

Ce que vous apprendrez

  • Master techniques in sniffing, social engineering, and session hijacking.

  • Understand and counteract denial-of-service attacks with effective strategies.

  • Learn to evade and defend against IDS, IPS, and firewall systems.

  • Develop skills to implement robust network security measures and countermeasures.

Compétences que vous acquerrez

Catégorie : Human Factors (Security)
Catégorie : Network Protocols
Catégorie : Firewall
Catégorie : Network Security
Catégorie : Intrusion Detection and Prevention
Catégorie : Cyber Threat Intelligence
Catégorie : Network Analysis
Catégorie : Vulnerability Assessments
Catégorie : Distributed Denial-Of-Service (DDoS) Attacks
Catégorie : Penetration Testing
Catégorie : Threat Detection

Ce que vous apprendrez

  • Master web server and application attack methodologies and countermeasures.

  • Identify and exploit vulnerabilities using the OWASP Top 10 framework.

  • Perform and defend against SQL injection attacks with advanced techniques.

  • Secure APIs and web services against modern cyber threats.

Compétences que vous acquerrez

Catégorie : Servers
Catégorie : Infrastructure Security
Catégorie : Penetration Testing
Catégorie : SQL
Catégorie : Application Security
Catégorie : Vulnerability Assessments
Catégorie : Web Servers
Catégorie : Cloud Security
Catégorie : Database Application
Catégorie : Application Programming Interface (API)
Catégorie : Web Applications
Catégorie : Cloud Applications

Ce que vous apprendrez

  • Master techniques to exploit and secure wireless network vulnerabilities.

  • Evaluate and protect mobile applications on Android and iOS platforms.

  • Identify and mitigate security threats in IoT and operational technology systems.

  • Safeguard critical infrastructure components like SCADA and ICS devices.

Compétences que vous acquerrez

Catégorie : Mobile Security
Catégorie : Network Security
Catégorie : Android (Operating System)
Catégorie : Cybersecurity
Catégorie : Penetration Testing
Catégorie : Application Security
Catégorie : Encryption
Catégorie : Wireless Networks
Catégorie : Infrastructure Security
Catégorie : Internet Of Things
Catégorie : Vulnerability Assessments

Ce que vous apprendrez

  • Identify and mitigate vulnerabilities in cloud environments.

  • Implement cryptographic techniques for secure data storage and transmission.

  • Understand and apply post-quantum cryptography algorithms.

  • Develop secure cloud applications using DevSecOps best practices.

Compétences que vous acquerrez

Catégorie : Cyber Security Assessment
Catégorie : Cryptography
Catégorie : Encryption
Catégorie : Public Key Cryptography Standards (PKCS)
Catégorie : Vulnerability Assessments
Catégorie : Cloud Computing
Catégorie : Cloud Storage
Catégorie : Cloud Security
Catégorie : Data Security

Ce que vous apprendrez

  • Develop a foundational understanding of AI threats and LLM security frameworks.

  • Master techniques to mitigate risks such as prompt injection and training data poisoning.

  • Implement best practices for securing AI supply chains and protecting sensitive information.

  • Enhance AI system resilience through proactive security testing and incident response strategies.

Compétences que vous acquerrez

Catégorie : System Monitoring
Catégorie : Artificial Intelligence
Catégorie : Incident Response
Catégorie : Threat Modeling
Catégorie : Threat Detection
Catégorie : Generative AI
Catégorie : Large Language Modeling
Catégorie : MITRE ATT&CK Framework
Catégorie : Data Security
Catégorie : Information Systems Security
Catégorie : Computer Security Incident Management
Catégorie : Continuous Monitoring
Catégorie : Application Security
Catégorie : Prompt Engineering
Catégorie : Open Web Application Security Project (OWASP)

Obtenez un certificat professionnel

Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.

Instructeur

Pearson
Pearson
152 Cours86 apprenants

Offert par

Pearson

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Coursera Plus

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions