Metasploit is one of the best-known and most used cybersecurity technologies for penetration testing (Cyber Security News). This short course gives you the job-ready skills in exploitation techniques and penetration testing using Metasploit employers are looking for.



Exploitation and Penetration Testing with Metasploit
Ce cours fait partie de IBM Ethical Hacking with Open Source Tools Certificat Professionnel


Instructeurs : IBM Skills Network Team
Inclus avec
Expérience recommandée
Ce que vous apprendrez
Build job-ready skills using the Metasploit framework, its architecture, and capabilities, to effectively support penetration testing activities.
Perform reconnaissance, vulnerability assessment, exploit execution, and post-exploitation tasks using Metasploit.
Develop, modify, and execute exploits for real-world attack scenarios, including network, web application, and social engineering.
Document penetration testing findings, generate actionable reports, and provide recommendations for security improvements.
Compétences que vous acquerrez
- Catégorie : Command-Line Interface
- Catégorie : SQL
- Catégorie : Penetration Testing
- Catégorie : Vulnerability Assessments
- Catégorie : Security Testing
- Catégorie : USB
- Catégorie : Linux
- Catégorie : Cybersecurity
- Catégorie : Web Applications
Détails à connaître

Ajouter à votre profil LinkedIn
12 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Élaborez votre expertise en Security
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable auprès de IBM


Obtenez un certificat professionnel
Ajoutez cette qualification à votre profil LinkedIn ou à votre CV
Partagez-le sur les réseaux sociaux et dans votre évaluation de performance

Il y a 4 modules dans ce cours
This module introduces learners to the Metasploit framework, its components, and how it supports penetration testing. It covers exploitation concepts, payloads, sessions, exploit development, and fuzzing techniques.
Inclus
8 vidéos4 lectures4 devoirs4 éléments d'application9 plugins
This module explores techniques attackers use after compromising a system, including privilege escalation, persistence mechanisms, evasion techniques, and network attack simulations.
Inclus
6 vidéos3 lectures4 devoirs2 éléments d'application4 plugins
This module covers exploitation techniques targeting web applications and human vulnerabilities. Learners will understand how attackers compromise web apps, use phishing, and perform physical and USB-based attacks.
Inclus
6 vidéos3 lectures4 devoirs1 élément d'application4 plugins
This module serves as the capstone for the course, where learners will apply all acquired skills to conduct a comprehensive penetration test using Metasploit.
Inclus
1 vidéo2 lectures2 éléments d'application2 plugins
Offert par
En savoir plus sur Security
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?





Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
Yes, Metasploit is one of the most popular and powerful tools for penetration testing and ethical hacking. It’s used by cybersecurity professionals across industries to identify and exploit vulnerabilities in systems—making it a key tool for real-world offensive security testing.
Absolutely. Metasploit is considered a core skill for many cybersecurity roles, especially in penetration testing, red teaming, and vulnerability assessment. Knowing how to use Metasploit demonstrates that you have hands-on experience with the tools and techniques professionals rely on in the field.
Basic knowledge of networking, operating systems (especially Linux), and cybersecurity concepts is helpful, but you don’t need to be an expert to get started. This course is designed to guide you through the essentials of Metasploit, from installation to real-world applications.
Plus de questions
Aide financière disponible,