IoT Worlds
Piratage éthique
Apprendre

Meilleurs cours de piratage éthique sur Coursera et Udemy

Le piratage éthique est un parcours d’apprentissage très excitant qui est disponible en ligne pour les participants intéressés qui souhaitent acquérir les compétences du piratage éthique. Ces cours sont parfaits pour les particuliers et les entreprises qui souhaitent sécuriser leurs données, leurs informations et se protéger des cybercriminels.

Certificat professionnel de sécurité GoogleCloud

Ce cours est proposé par Google Cloud pour doter les participants des compétences requises sur le marché du travail. c’est un cours spécial qui aidera les étudiants inscrits à faire avancer leur carrière en tant que sécurité les talents nécessaires pour réussir dans un rôle très Cloud Security Engineering.

Les apprenants seront prêts à produire, mettre à jour, supprimer et annuler la suppression de rôles IAM personnalisés, comme ils le feraient pour produire des éléments d’accès dans GoogleCloud.

Compétences que vous acquerrez :

  • Moteur de calcul Google
  • Cloud computing
  • Google App Engine
  • Créer et comprendre des rôles IAM personnalisés
  • Plateforme GoogleCloud
  • Sécuriser un environnement Kubernetes
  • Créer et configurer le peering réseau=

Ci-dessous les plats principaux :

  • Principes de base de Google CloudPlatform: infrastructure de base
  • Mise en réseau dans GoogleCloud: façonner et mettre en œuvre des réseaux
  • Mise en réseau dans GoogleCloud: propriété hybride et gestion de réseau
  • Gestion de la sécurité sur la plate-forme Google
  • Bonnes pratiques de sécurité dans GoogleCloud
  • Atténuer les failles de sécurité sur Google CloudPlatform
  • Ateliers pratiques dans GoogleCloud pour les ingénieurs en sécurité

Cybersécurité dans le secteur de la santé (Coursera)

Le cours « Cybersécurité dans les soins de santé » a été développé pour sensibiliser et comprendre le rôle de la cybersécurité et du piratage éthique dans les soins de santé (par exemple, hôpitaux, centres de soins, cliniques, autres institutions médicales ou sociales et organisations de services) qui l’entourent. Ce cours commence par présenter les opportunités et les défis créés par la numérisation des services de santé. Il explique comment l’essor des technologies et la prolifération des données (médicales) sont devenus une cible attrayante pour les cybercriminels, ce qui est essentiel pour comprendre pourquoi des mesures de cybersécurité adéquates sont essentielles dans l’environnement de la santé.

Ce que vous apprendrez :

  • Vous comprendrez le rôle de la numérisation et de la cybersécurité dans le contexte de la santé
  • Découvrez les opportunités et les menaces auxquelles le secteur de la santé est confronté en raison de la numérisation et de la prolifération des données (médicales)
  • Comprendre les différentes façons d’améliorer la cybersécurité et de maintenir l’interaction entre la technologie et le comportement humain
  • Vous découvrirez également comment une culture de cybersécurité positive influence le cadre de sécurité d’une organisation

Compétences que vous acquerrez

  • La cyber-sécurité
  • Piratage éthique
  • Cybersécurité dans les hôpitaux
  • Sécurité de l’information (INFOSEC)
  • Cybersécurité dans les centres de soins

Programme – Ce que vous apprendrez de ce cours:

  • Cybersécurité dans les soins de santé: technologie, données et comportement humain
  • Aspects sociaux de la cybersécurité: ingénierie sociale et médias sociaux
  • Violations de données, pirates informatiques et logiciels malveillants dans le domaine de la santé
  • Cyberhygiène : Pratiques pour améliorer la cybersécurité
  • Culture de sécurité: créer un environnement positif pour pratiquer la cybersécurité

Capstone de la cybersécurité: études de cas sur les réponses aux violations

Ce cours est offert par IBM pour renforcer les connaissances sur la cybersécurité et sa mise en œuvre sur les menaces de sécurité quotidiennes.

Ce que vous apprendrez :

  • Recherchez et décrivez une attaque de point d’eau.
  • Réalisez une étude de cas sur une cyberattaque et une violation en cours.
  • Recherchez et décrivez les menaces de ransomware et leurs conséquences pour l’organisation.
  • Appliquer des méthodologies de réponse aux incidents.
  • Recherchez et décrivez les violations de tiers et comment elles affectent une organisation.
  • Décrire les effets d’une attaque de phishing.
  • Recherchez et décrivez une attaque de point de vente et le coût approximatif des violations de données.

Compétences que vous acquerrez

  • Analyse de sécurité
  • La cyber-sécurité
  • Piratage éthique
  • Compétences en cyberattaque
  • Gestion des incidents de sécurité informatique
  • Violation (exploit de sécurité)

Programme – Ce que vous apprendrez de ce cours:

  • Cadres de réponse à la gestion des incidents et de cyberattaques
  • Les escroqueries par phishing
  • Infraction au point de vente
  • Violation d’un tiers
  • Ransomware
  • Appliquez votre compétence – Violations de données

Sécurité du réseau et vulnérabilités des bases de données

Ce cours vous donne les bases nécessaires pour comprendre la sécurité réseau de base. Vous découvrirez les réseaux locaux, TCP/IP, le cadre OSI, comment la mise en réseau affecte les systèmes de sécurité au sein d’une organisation ainsi que les composants réseau qui protègent une organisation contre les attaques de cybersécurité.

En plus de la mise en réseau, vous découvrirez les vulnérabilités des bases de données et les outils/connaissances nécessaires pour rechercher une vulnérabilité de base de données pour diverses bases de données, notamment SQL Injection, Oracle, Mongo et Couch. Vous découvrirez divers types de failles de sécurité associés aux bases de données et aux organisations qui définissent des normes et fournissent des outils aux professionnels de la cybersécurité. Ce cours est destiné à tous ceux qui souhaitent acquérir une compréhension de base de la sécurité des réseaux/des vulnérabilités des bases de données et des compétences de piratage éthique.

Ce que vous apprendrez :

  • Comprendre les bases du réseau autour des modèles TCP/IP et OSI.
  • Principes et stratégies de piratage éthique
  • Recomptez les concepts DNS, DHCP, de commutation et de routage.
  • Comprendre l’adressage IP, la traduction d’adresses réseau et le reniflage de paquets.
  • Décrire les structures et les vulnérabilités des bases de données clés pour la cybersécurité, notamment SQL, Couch, Oracle et MongoDB.

Compétences que vous acquerrez :

  • Vulnérabilités de la base de données
  • Piratage éthique
  • Sécurité Internet
  • Injection SQL
  • La cyber-sécurité
  • Bases de la mise en réseau

Syllabus – Ce que vous apprendrez de ce cours :

  • Cadre TCP/IP
  • Bases de l’adressage IP et du modèle OSI
  • Introduction aux bases de données
  • Plongée profonde – Vulnérabilité d’injection

Tests d’intrusion, incidents et interventions judiciaires

Ce cours vous donne les connaissances nécessaires pour acquérir des compétences en cybersécurité dans le cadre du programme de certificat professionnel d’analyste de sécurité en cybersécurité.

Vous découvrirez les différentes phases de test d’intrusion, collecterez des données pour votre test d’intrusion et des outils de test d’intrusion populaires. De plus, vous apprendrez les phases de réponse aux incidents, la documentation importante à collecter, ainsi qu’une politique de réponse aux incidents et les composants de l’équipe. Enfin, vous apprendrez les étapes clés du processus médico-légal et les données importantes à collecter. Ce cours vous donne également un premier aperçu des scripts et de leur importance pour un analyste système. Ce cours est destiné à toute personne souhaitant acquérir une compréhension de base de la cybersécurité et acquérir les compétences nécessaires pour travailler dans le domaine de la cybersécurité en tant qu’analyste en cybersécurité.

Compétences que vous acquerrez :

  • Script
  • Médecine légale
  • Test de pénétration
  • Principes et stratégies de piratage éthique
  • La cyber-sécurité
  • Gestion des incidents de sécurité informatique

Programme – Ce que vous apprendrez de ce cours:

  • Tests de pénétration
  • Réponse aux incidents
  • Médecine légale numérique
  • Introduction aux scripts

Spécialisation Cybersécurité pour les entreprises

Ce cours est destiné à ceux qui veulent comprendre comment défendre les systèmes informatiques et les actifs contre les attaquants et autres menaces. C’est aussi pour ceux qui veulent comprendre comment les menaces et les attaques sont menées pour mieux défendre leurs systèmes. Cette spécialisation est conçue pour les cadres supérieurs, les cadres intermédiaires et les administrateurs système, afin qu’ils puissent tous parler le même langage et mieux maîtriser la sécurité de leur organisation. De plus, le matériel de cours peut vous aider à réussir certains examens de sécurité informatique de pointe tels que Security + et CISSP.

Compétences que vous acquerrez :

  • La cyber-sécurité
  • Principes et stratégies de piratage éthique
  • Sécurité de l’information (INFOSEC)
  • L’évaluation des risques
  • Surface d’attaque

Ci-dessous les plats principaux :

  • Introduction à la cybersécurité pour les entreprises
  • Cybermenaces et vecteurs d’attaque
  • Détecter et atténuer les cybermenaces et les attaques
  • Sécurité informatique proactive

Introduction aux cyberattaques

Ce cours fournit aux apprenants une compréhension de base des menaces, vulnérabilités et risques courants en matière de cybersécurité. Un aperçu de la façon dont les cyberattaques de base sont construites et appliquées à des systèmes réels est également inclus. Les exemples incluent les simples hacks du noyau Unix, les vers Internet et les chevaux de Troie dans les utilitaires logiciels. Les attaques de réseau telles que le déni de service distribué (DDOS) et les attaques de botnet sont également décrites et illustrées à l’aide d’exemples réels des deux dernières décennies.

Dans ce cours, des modèles analytiques familiers sont décrits, tels que le cadre des menaces de sécurité confidentialité/intégrité/disponibilité (CIA). Des exemples sont utilisés pour illustrer comment ces différents types de menaces peuvent dégrader les actifs réels. Le cours comprend également une introduction à l’analyse des risques de cybersécurité de base, avec un aperçu de la manière dont les matrices menaces-actifs peuvent hiérarchiser les décisions en matière de risques. Les menaces, les vulnérabilités et les attaques sont examinées et cartographiées dans le contexte des méthodologies d’ingénierie de la sécurité des systèmes.

Compétences que vous acquerrez :

  • La cyber-sécurité
  • Sécurité de l’information (INFOSEC)
  • Attaque par déni de service (DOS)
  • L’évaluation des risques
  • Principes et stratégies de piratage éthique

Syllabus – Ce que vous apprendrez de ce cours

  • Introduction à la cybersécurité
  • Comprendre les cadres de sécurité de base
  • Examiner de plus près les cybermenaces
  • Présentation de l’analyse des risques de sécurité

Analyste en cybersécurité IBM

  • Le cours de cybersécurité proposé par IBM développera vos compétences analytiques en cybersécurité, vos compétences en piratage éthique, y compris la protection des données, la protection des terminaux; SIEM; et les fondamentaux des systèmes et des réseaux. Les apprenants seront initiés aux principaux sujets de conformité et de renseignement sur les menaces importants dans le paysage de la cybersécurité d’aujourd’hui.
  • Acquérir des compétences pour les réponses aux incidents et la criminalistique avec des études de cas de cybersécurité du monde réel.
  • Obtenez une expérience pratique pour développer des compétences via un outil de sécurité open source et spécifique à l’industrie

Postes disponibles:

  • Analyste en sécurité de l’information
  • Analyste en sécurité informatique
  • Analyste de sécurité
  • Analyste junior en cybersécurité
  • Sécurité de l’information (INFOSEC)
  • Nouveau collier IBM

Compétences que vous acquerrez :

  • Logiciels malveillants
  • Principes et stratégies de piratage éthique
  • Cyber-attaques
  • Vulnérabilités de la base de données
  • Sécurité Internet
  • Injection SQL

Ci-dessous les plats principaux :

  • Introduction aux outils de cybersécurité et aux cyberattaques
  • Rôles, processus et sécurité du système d’exploitation en matière de cybersécurité
  • Cadre de conformité en matière de cybersécurité et administration du système
  • Sécurité du réseau et vulnérabilités des bases de données
  • Tests d’intrusion, réponse aux incidents et médecine légale
  • Renseignements sur les cybermenaces
  • Capstone de la cybersécurité: études de cas sur les réponses aux violations
  • Évaluation d’analyste en cybersécurité IBM

Finance innovante : Hacker la finance pour changer le monde

Les outils de financement, lorsqu’ils sont appliqués correctement, peuvent être un catalyseur de résultats sociaux et environnementaux. Ce cours est conçu pour vous donner la possibilité de créer des stratégies de financement innovantes qui visent des résultats tels que l’inclusion financière, l’accès à l’énergie et l’accès à l’éducation. Le processus de financement innovant comporte cinq éléments clés. Cela commence par l’identification des résultats que vous cherchez à atteindre et passe ensuite à la diligence raisonnable dans votre domaine en utilisant des techniques de design thinking pour vous assurer que vous concevez avec l’utilisateur final. Ensuite, vous devez cartographier toutes les ressources disponibles pour votre résultat, puis découvrir des opportunités pour les augmenter grâce à l’innovation du modèle commercial. Enfin, ce cours vous aidera à rassembler toutes ces pièces pour concevoir une stratégie de financement innovante tout en sécurisant votre plateforme avec les meilleures pratiques de piratage éthique.

Syllabus: ce que vous apprendrez de ce cours

  • Choisir votre domaine d’intervention
  • Comprendre les défis et les obstacles
  • Identification des ressources
  • Découvrir des opportunités
  • Concevoir pour un impact
  • Mettre en œuvre des principes et des stratégies de piratage éthique

Introduction aux outils de cybersécurité et aux cyberattaques

Ce cours vous donne les bases nécessaires pour comprendre les bases de la cybersécurité. Vous apprendrez l’histoire de la cybersécurité, les types et les motifs des cyberattaques pour approfondir vos connaissances des menaces actuelles pour les organisations et les individus et la prévention grâce au déploiement de meilleures pratiques éthiques. La terminologie clé, les concepts de base du système et les outils seront examinés pour présenter le domaine de la cybersécurité.

Vous en apprendrez plus sur la pensée critique et son importance pour quiconque cherche à faire carrière dans le domaine de la cybersécurité. Enfin, vous commencerez à en apprendre davantage sur les organisations et les ressources pour approfondir vos recherches sur les problèmes de cybersécurité à l’ère moderne.

Ce que vous apprendrez :

  • L’évolution de la sécurité en fonction d’événements historiques.
  • Dressez la liste des différents types de logiciels malveillants.
  • Décrire les concepts clés de la cybersécurité, y compris la triade CIA, la gestion des accès, la réponse aux incidents et les meilleures pratiques communes en matière de cybersécurité.
  • Identifiez les principaux outils de cybersécurité, les principes et les stratégies de piratage éthique, notamment les suivants: pare-feu, antivirus, cryptographie, tests de pénétration et criminalistique numérique.

Compétences que vous acquerrez :

  • Sécurité de l’information (INFOSEC)
  • Nouveau collier IBM
  • Logiciels malveillants
  • La cyber-sécurité
  • Cyber-attaques
  • Compétences en piratage éthique

Syllabus: ce que vous apprendrez de ce cours

  • Histoire de la cybersécurité
  • Un bref aperçu des types d’acteurs et de leurs motivations
  • Un aperçu des principaux concepts de sécurité
  • Un aperçu des principaux outils de sécurité

Exercice de piratage pour la santé

Vous vous demandez peut-être ce que le piratage éthique a à voir avec l’exercice pour la santé globale. Ce cours vous présentera les éléments suivants :

  • Comment évaluer le rôle que joue l’activité physique sur votre santé
  • Améliorer votre condition cardiorespiratoire grâce à l’entraînement aérobie
  • Comment l’entraînement en force entraîne des gains de force et améliore votre santé
  • Formuler votre propre routine d’exercices cardiorespiratoires et musculo-squelettiques pour améliorer votre santé

Compétences que vous acquerrez :

  • Santé
  • Cardio-respiratoire
  • Exercer
  • Musculo-squelettique
  • Nutrition

Syllabus – Ce que vous apprendrez de ce cours

  • Les bases du fitness
  • Gymnastique cardio-respiratoire
  • Remise en forme musculo-squelettique
  • Combiner cardio et musculation

Réponse aux incidents cybernétiques

Le cours Cyber Incident Response permettra aux étudiants de comprendre comment les incidents sont traités à un niveau élevé et de déployer des compétences de piratage éthique à travers des simulations et des projets de laboratoire pratiques.

Ce cours commence par une discussion de haut niveau sur ce qui se passe à chaque phase de réponse à un incident, suivie d’une plongée technique approfondie dans certaines des parties les plus passionnantes de la mémoire, du réseau, de l’analyse de l’hôte et de la criminalistique. Ce cours s’adresse à toute personne souhaitant appliquer des connaissances médico-légales acquises et des connaissances offensives telles que le piratage éthique au processus de réponse aux incidents.

Compétences que vous acquerrez :

  • Gestion des incidents de sécurité informatique
  • Analyse des logiciels malveillants
  • Médecine légale de la mémoire
  • Principes et stratégies de piratage éthique
  • Analyse du trafic

Syllabus – Ce que vous apprendrez de ce cours

  • Principes fondamentaux de la réponse aux incidents
  • Étapes de la réponse aux incidents
  • Approfondissement technique avec les outils de réponse aux incidents

Vecteurs d’attaque de cybermenaces

Des violations de données se produisent presque tous les jours. Des très grands détaillants à votre site Web divertissant de tous les jours. D’une manière ou d’une autre, les données ont été compromises, ce qui appelle un piratage éthique pour empêcher un tel événement. Ce cours est le deuxième cours en sécurité informatique pratique. Il abordera les types de menaces et les vecteurs d’attaque couramment observés dans l’environnement actuel. Je déteste être porteur de mauvaises nouvelles, mais les menaces sont partout ! Ce cours n’est pas conçu pour comprendre la peur qu’il n’y a aucun espoir de maintenir la sécurité des systèmes et de l’entreprise, mais plutôt pour vous renseigner sur la manière dont les attaques sont menées pour avoir une meilleure idée de ce qu’il faut rechercher dans votre entreprise ou avec vos systèmes.

Syllabus – Ce que vous apprendrez de ce cours

  • Menaces et vecteurs d’attaque dans la sécurité informatique
  • Attaques basées sur le réseau et le système
  • Principes et stratégies de piratage éthique
  • Sécurité Cloud
  • Vulnérabilités courantes
  • Violations de données

Loi sur la confidentialité et la protection des données

Dans ce cours, nous examinerons les aspects pratiques de la navigation dans le paysage complexe des exigences de confidentialité. Une meilleure compréhension des lois sur la confidentialité et la protection des données vous permettra de protéger votre organisation et les membres qui dépendent de votre organisation pour protéger leurs informations personnelles. Premièrement, nous examinerons le contexte historique qui a conduit à la création de lois, de meilleures pratiques et d’autres normes de protection des renseignements personnels. Nous examinerons également où aux États-Unis les lois sur la protection de la vie privée existent et quels secteurs restent non réglementés. Ensuite, nous nous concentrerons sur la loi fédérale sur la protection de la vie privée, la Health Insurance Portability and Accountability Act de 1996 (HIPAA) – et ce qu’il faut pour s’y conformer. Comment connaissez-vous l’étendue des exigences? Et une fois que vous savez que HIPAA s’applique, comment mettre en place des mesures pour assurer la conformité ?

Ce que vous apprendrez :

  • Fournir des méthodes de protection de la vie privée en utilisant les principes de l’information équitable
  • Identifier les lois et réglementations relatives à la protection des données
  • Obligations de confidentialité qui peuvent s’appliquer à des organisations complexes
  • Identifier des stratégies pour gérer les problèmes de conformité liés aux lois sur la confidentialité et à la protection des données

Compétences que vous acquerrez :

  • Confidentialité des informations
  • Gestion des risques
  • Gestion de données
  • Principes de piratage éthique
  • Conformité à la confidentialité

Syllabus – Ce que vous apprendrez de ce cours

  • Confidentialité: questions juridiques, paysage et chronologie
  • HIPAA
  • Notification de sécurité et de violation
  • Autres façons dont la confidentialité est réglementée

Spécialisation Confidentialité et normalisation

Les cours sur la vie privée vous offrent une perspective historique sur l’évolution des droits à la vie privée dans un contexte international. Le cours sur la normalisation vous montre le contexte juridique et le pouvoir évolutif de la normalisation.

La spécialisation vous aidera à vous forger une opinion complète et vous mettra au défi dans tous les domaines de la protection de la vie privée actuelle. Il reliera les jalons historiques aux limites actuelles et vous offrira un voyage à travers les juridictions et les domaines technologiques.

Ce que vous apprendrez :

  • Découvrez l’énorme rôle sociétal des normes et valorisez le développement et les principes fondamentaux de bonnes normes de piratage éthique
  • Relier la vie privée et la protection des données aux droits et libertés de l’homme
  • Comparez les fondamentaux juridiques des lois européennes et américaines sur la protection de la vie privée et analysez leurs différences
  • Découvrez l’équilibre précaire entre progrès technologique et confidentialité
  • Apprenez les principes et stratégies de piratage éthique

Ci-dessous les plats principaux :

  • La vie privée dans le monde occidental
  • Normalisation et technologie
  • Confidentialité aux États-Unis
  • Capstone de la normalisation
  • Confidentialité en Europe

Fondamentaux de la confidentialité des données

Ce cours est conçu pour présenter la confidentialité des données à un large public et aider chaque participant à voir comment la confidentialité des données et la cybersécurité ont évolué en tant que préoccupation majeure pour les organisations et les individus publics et privés. Vous entendrez des experts juridiques et techniques et des praticiens qui rencontrent quotidiennement des problèmes de confidentialité des données dans ce cours. Ce cours passera en revue les théories de la confidentialité des données et la confidentialité des données dans le contexte des médias sociaux et de l’intelligence artificielle. Il explorera également les problèmes de confidentialité des données dans le journalisme, la surveillance, les nouvelles technologies comme la reconnaissance faciale et la biométrie. L’achèvement du cours permettra au participant d’être admissible au crédit CPE.

Ce que vous apprendrez :

  • Identifier la compréhension fondamentale des concepts et des théories de la vie privée à l’ère numérique
  • Implications sur la vie privée de la technologie numérique moderne
  • Règles et cadres pour la confidentialité des données à l’ère de la technologie
  • Identifier les principes et stratégies de piratage éthique

Compétences que vous acquerrez :

  • 4e amendement
  • Ethique de l’information
  • Biométrie
  • Confidentialité des informations
  • Algorithmes
  • Compétences de base en piratage éthique

Syllabus – Ce que vous apprendrez de ce cours

  • La confidentialité à l’ère numérique
  • Risques liés à la confidentialité des données
  • Cadres des lois sur la protection des données

Sécuriser la démocratie numérique

Dans ce cours, vous apprendrez ce que chaque citoyen doit savoir sur les risques de sécurité, le piratage éthique, les violations et le potentiel futur du vote électronique. Nous examinerons le passé, le présent et l’avenir des technologies électorales et explorerons les différents espaces entrecoupés par le vote, notamment la sécurité informatique, les facteurs humains, les politiques publiques, etc.

Compétences que vous acquerrez :

  • Tests de logiciels
  • Compétences éthiques en cybersécurité
  • Convivialité
  • Système opérateur

Ce que vous apprendrez :

  • Voter comme un problème de sécurité
  • Les ordinateurs dans les bureaux de vote
  • Procédures de sécurité et vote dans le monde
  • Facteurs humains et vote par Internet
  • Nouvelles technologies et politiques
  • Comprendre ce qu’est le piratage éthique

Sécurité des réseaux et des communications

Dans le cours sur la sécurité des réseaux et des communications, vous découvrirez la structure du réseau, le piratage éthique, les méthodes de transmission de données, les formats de transport et les mesures de sécurité utilisées pour maintenir l’intégrité, la disponibilité, l’authentification et la confidentialité des informations transmises. Des concepts pour les réseaux de communication publics et privés seront discutés.

Ce que vous apprendrez :

  • Décrire les problèmes de sécurité liés au réseau
  • Identifier des mesures de protection pour les technologies de télécommunication
  • Définir des processus pour contrôler l’accès au réseau
  • Identifier les processus de gestion de la sécurité basée sur le LAN
  • Décrire les procédures d’exploitation et de configuration des dispositifs de sécurité en réseau
  • Définir des procédures pour mettre en œuvre et exploiter les technologies sans fil

Syllabus – Ce que vous apprendrez de ce cours

  • Comprendre les problèmes de sécurité liés aux réseaux
  • Protéger les technologies de télécommunications et contrôler l’accès au réseau
  • Exploiter et configurer des périphériques de sécurité basés sur le réseau
  • Gérer la sécurité basée sur le réseau local et mettre en œuvre et exploiter les technologies sans fil
  • Étude de cas
  • Évaluation de fin de cours

Sécurité du personnel et des tiers

Dans ce cours, vous apprendrez tout sur le processus de mise en œuvre du piratage éthique pour des programmes efficaces d’éducation, de formation et de sensibilisation. Vous étudierez également le rôle que joue la sécurité du personnel dans la protection des actifs, de la propriété intellectuelle et des actifs physiques d’une organisation. Vous serez également initié aux étapes requises pour une gestion efficace des risques liés aux fournisseurs (VRM), y compris la diligence raisonnable, la passation de contrats, la surveillance et l’accès, et la résiliation. Tout au long du cours, vous aborderez des études de cas actuelles qui illustrent les concepts clés de vos leçons. Vous aurez également la possibilité de soumettre des travaux pour appliquer le matériel dans une application pratique.

Syllabus – Ce que vous apprendrez de ce cours

  • Éducation, formation et sensibilisation
  • Sécurité du personnel
  • Introduction au piratage éthique
  • Gestion des risques des fournisseurs
  • Stratégie d’acquisition

Vous pouvez également consulter nos autres cours ici .

Related Articles

WP Radio
WP Radio
OFFLINE LIVE