EC-Council
Ethical Hacking Essentials: Hands-On Edition

Faites décoller votre carrière cet été grâce à des cours dispensés par Google, IBM et bien d'autres, pour 190 €/an. Économisez maintenant.

Ce cours n'est pas disponible en Français (France)

Nous sommes actuellement en train de le traduire dans plus de langues.
EC-Council

Ethical Hacking Essentials: Hands-On Edition

EC-Council

Instructeur : EC-Council

Inclus avec Coursera Plus

Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
niveau Débutant
Aucune connaissance prérequise
44 heures pour terminer
3 semaines à 14 heures par semaine
Planning flexible
Apprenez à votre propre rythme
Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
niveau Débutant
Aucune connaissance prérequise
44 heures pour terminer
3 semaines à 14 heures par semaine
Planning flexible
Apprenez à votre propre rythme

Ce que vous apprendrez

  • Fundamentals of information security and ethical hacking

  • Information security threats and vulnerabilities, types of malwares, and vulnerability assessments

  • Network-level attacks including sniffing, denial-of-service, and session hijacking, and their countermeasures

  • Application-level attacks including webserver exploitation, OWASP top10 attacks, and SQL injection and their countermeasures

Compétences que vous acquerrez

  • Catégorie : MITRE ATT&CK Framework
  • Catégorie : Internet Of Things
  • Catégorie : Authentications
  • Catégorie : Cyber Attacks
  • Catégorie : Infrastructure Security
  • Catégorie : Cybersecurity
  • Catégorie : Web Applications
  • Catégorie : Threat Detection
  • Catégorie : Penetration Testing
  • Catégorie : Application Security
  • Catégorie : Cloud Security
  • Catégorie : Encryption
  • Catégorie : Wireless Networks
  • Catégorie : Network Security
  • Catégorie : Vulnerability Assessments
  • Catégorie : Mobile Security

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Récemment mis à jour !

juillet 2025

Évaluations

88 devoirs

Enseigné en Anglais

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

 logos de Petrobras, TATA, Danone, Capgemini, P&G et L'Oreal

Élaborez votre expertise en Security

Ce cours fait partie de la Information Security Analyst Certificat Professionnel
Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à ce Certificat Professionnel.
  • Apprenez de nouveaux concepts auprès d'experts du secteur
  • Acquérez une compréhension de base d'un sujet ou d'un outil
  • Développez des compétences professionnelles avec des projets pratiques
  • Obtenez un certificat professionnel partageable auprès de EC-Council

Il y a 12 modules dans ce cours

Attackers break into systems for various reasons. Therefore, it is important to understand how, and why, malicious hackers attack and exploit systems. This module provides an insight into the different elements of information security.

Inclus

9 vidéos8 devoirs

Ethical hacking allows organizations to objectively analyze their current security posture. Nowadays, the role of an ethical hacker is gaining prominence. An ethical hacker intentionally penetrates the security infrastructure to identify and fix security loopholes. It provides an insight into cyber kill chain methodology, hacking concepts, and hacker classes.

Inclus

8 vidéos8 devoirs1 élément d'application

Recent trends in cyber security breaches illustrate that no system or network is immune to attacks. It is important to understand the difference between a security threat and a vulnerability. Security threats are incidents that negatively impact the organization’s IT infrastructure, whereas vulnerabilities are security gapsor flaws in a system or network that make threats possible, tempting hackers to exploit them. This module provides an insight into cyber security threats and vulnerability assessment.

Inclus

7 vidéos7 devoirs1 élément d'application

Weak password selection has been the most common security weakness faced by organizations and individuals in recent times. Attackers use many sophisticated techniques and tools to crack passwords and gain access to critical systems and networks. This module provides an in-depth understanding of password cracking techniques and the corresponding defensive measures that can help individuals and organizations create strong password policies and protect personal or corporate information.

Inclus

6 vidéos6 devoirs1 élément d'application

This module provides an overview of social engineering. Although it focuses on fallacies and advocates effective countermeasures, the possible methods of extracting information from another human being rely on attackers’ ingenuity. The features of these techniques make them an art, but the psychological nature of some of them makes them a science. The bottom line is that there is no ready defense against social engineering; only constant vigilance can circumvent the social engineering techniques used by attackers. This module provides an insight into human-based, computer-based, and mobile-based social engineering techniques.

Inclus

6 vidéos6 devoirs1 élément d'application

Attackers use various attack strategies to compromise the security of a network, potentially causing disruption, damage, and loss to organizations and individuals. Therefore, it is important for security professionals to have an understanding of these attack strategies because such an understanding is essential for protecting the network from various attacks. It provides insight into various network-level attacks, such as sniffing, DoS attacks, session hijacking, etc. This module also familiarizes students with various network security countermeasures.

Inclus

9 vidéos9 devoirs1 élément d'application

Web applications are becoming increasingly vulnerable to sophisticated threats and attack vectors. This module familiarizes students with web-server attacks and countermeasures. It discusses the web-application architecture and vulnerability stack. This module also familiarizes students with various web-application threats, attacks, and countermeasures. In addition, it discusses different types of structured query language (SQL) injection attacks and countermeasures.

Inclus

9 vidéos9 devoirs1 élément d'application

Wireless networks are cheaper and easier to maintain than wired networks. An attacker can easily compromise a wireless network without proper security measures or an appropriate network configuration. Because high-security mechanisms for wireless networks may be expensive. This module describes wireless networks, wireless network standards, wireless encryption algorithms, wireless-network attack techniques, and countermeasures to protect wireless networks.

Inclus

8 vidéos8 devoirs1 élément d'application

Believing that surfing the Internet on mobile devices is safe, many users fail to enable their existing security software. The popularity of smartphones and their moderately strong security mechanisms have made them attractive targets for attackers. This module explains the potential threats to mobile platforms and provides guidelines for using mobile devices securely.

Inclus

6 vidéos6 devoirs1 élément d'application

The Internet of Things (IoT) has evolved from the convergence of wireless technology, microelectromechanical systems, micro-services, and the Internet. IoT has introduced a range of new technologies with associated capabilities into our daily lives. The main objective of this module is to explain the potential threats to IoT and OT platforms and to provide guidelines for securing IoT devices and OT infrastructure from evolving threats and attacks.

Inclus

7 vidéos7 devoirs1 élément d'application

Cloud computing is an emerging technology that delivers computing services, such as online business applications, online data storage, and webmail over the Internet. Cloud implementation enables a distributed workforce, reduces organization expenses, provides data security, etc. This module provides insight into cloud computing concepts, container technology, cloud computing threats, and cloud computing security to meet the security requirements.

Inclus

7 vidéos7 devoirs1 élément d'application

With the drastic increase in cyberattacks, it is important for organizations to conduct regular penetration tests to reveal hidden vulnerabilities and weaknesses in their IT infrastructure and to ensure the effectiveness of current cybersecurity controls. Penetration testing helps organizations in developing and implementing proactive security measures beforehand and in thwarting evolving threats. This module discusses the importance of penetration testing in an organization and explains the crucial role that a tester plays in identifying vulnerabilities.

Inclus

7 vidéos7 devoirs2 éléments d'application

Obtenez un certificat professionnel

Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.

Instructeur

EC-Council
EC-Council
7 Cours83 942 apprenants

Offert par

EC-Council

En savoir plus sur Security

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Coursera Plus

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions