Pearson
Spécialisation Certified Ethical Hacker (CEH)

Ce spécialisation n'est pas disponible en Français (France)

Nous sommes actuellement en train de le traduire dans plus de langues.
Pearson

Spécialisation Certified Ethical Hacker (CEH)

Prepare for the Certified Ethical Hacker (CEH) certification exam.. Master ethical hacking techniques and exam-focused skills to prepare for the Certified Ethical Hacker (CEH) certification exam and strengthen your knowledge of cybersecurity defense strategies.

Inclus avec Coursera Plus

Approfondissez votre connaissance d’un sujet
niveau Intermédiaire

Expérience recommandée

Planning flexible
1 mois à raison de 5 heures par semaine
Obtenir une qualification professionnelle
Partagez votre expertise avec les employeurs
Approfondissez votre connaissance d’un sujet
niveau Intermédiaire

Expérience recommandée

Planning flexible
1 mois à raison de 5 heures par semaine
Obtenir une qualification professionnelle
Partagez votre expertise avec les employeurs

Vue d'ensemble

  • Master reconnaissance techniques, including footprinting, scanning, and enumeration, to gather critical information about target systems.

  • Develop skills in system hacking, vulnerability analysis, and implementing countermeasures to protect against various cyber threats.

  • Understand and apply ethical hacking principles to enhance the security and integrity of digital infrastructures.

Compétences que vous acquerrez

  • Catégorie : Cybersecurity
  • Catégorie : Cloud Computing
  • Catégorie : Malware Protection
  • Catégorie : Cyber Attacks
  • Catégorie : Penetration Testing
  • Catégorie : Cyber Threat Intelligence
  • Catégorie : Vulnerability Assessments
  • Catégorie : Vulnerability Scanning
  • Catégorie : Intrusion Detection and Prevention
  • Catégorie : Network Architecture
  • Catégorie : Network Security
  • Catégorie : Computer Security Awareness Training
  • Catégorie : Internet Of Things
  • Catégorie : Cloud Security
  • Catégorie : Threat Modeling
  • Catégorie : Continuous Monitoring
  • Catégorie : Distributed Denial-Of-Service (DDoS) Attacks
  • Catégorie : Cryptography

Outils que vous découvrirez

  • Catégorie : Web Applications
  • Catégorie : Mobile Security

Ce qui est inclus

Certificat partageable

Ajouter à votre profil LinkedIn

Enseigné en Anglais
Récemment mis à jour !

juillet 2025

27 exercices pratiques

Améliorez votre expertise en la matière

  • Acquérez des compétences recherchées auprès d’universités et d’experts du secteur
  • Maîtrisez un sujet ou un outil avec des projets pratiques
  • Développez une compréhension approfondie de concepts clés
  • Obtenez un certificat professionnel auprès de Pearson

Spécialisation - 8 séries de cours

Ce que vous apprendrez

  • Master the fundamentals of information security and cybersecurity.

  • Understand and apply ethical hacking methodologies.

  • Navigate security laws and standards with confidence.

  • Plan and scope penetration testing assessments effectively.

Compétences que vous acquerrez

Catégorie : Cybersecurity
Catégorie : Cyber Attacks
Catégorie : Vulnerability Assessments
Catégorie : Threat Modeling
Catégorie : Cyber Operations
Catégorie : Computer Security Awareness Training
Catégorie : Cyber Security Assessment
Catégorie : Cyber Threat Intelligence
Catégorie : Data Security
Catégorie : Penetration Testing
Catégorie : Information Systems Security Assessment Framework (ISSAF)
Catégorie : Security Testing

Ce que vous apprendrez

  • Master footprinting methodologies and Open Source Intelligence (OSINT) techniques.

  • Conduct comprehensive network scanning to identify live hosts and open ports.

  • Utilize advanced tools for effective reconnaissance and information gathering.

  • Develop skills in enumeration to extract detailed target system information.

Compétences que vous acquerrez

Catégorie : Penetration Testing
Catégorie : Network Security
Catégorie : Network Analysis
Catégorie : Cyber Security Assessment
Catégorie : Vulnerability Scanning
Catégorie : Network Monitoring
Catégorie : Network Protocols
Catégorie : Vulnerability Assessments

Ce que vous apprendrez

  • Conduct thorough vulnerability analysis to identify and prioritize system weaknesses.

  • Master system hacking techniques, including privilege escalation and command execution.

  • Understand and counteract various malware threats, including APTs and fileless malware.

  • Develop strategies to enhance cybersecurity defenses and protect digital environments.

Compétences que vous acquerrez

Catégorie : Vulnerability Assessments
Catégorie : Malware Protection
Catégorie : Information Systems Security
Catégorie : Security Testing
Catégorie : Security Strategy
Catégorie : Threat Detection
Catégorie : Cybersecurity
Catégorie : Network Security
Catégorie : Penetration Testing
Catégorie : Threat Modeling
Catégorie : Vulnerability Scanning

Ce que vous apprendrez

  • Master techniques in sniffing, social engineering, and session hijacking.

  • Understand and counteract denial-of-service attacks with effective strategies.

  • Learn to evade and defend against IDS, IPS, and firewall systems.

  • Develop skills to implement robust network security measures and countermeasures.

Compétences que vous acquerrez

Catégorie : Intrusion Detection and Prevention
Catégorie : Network Analysis
Catégorie : Network Security
Catégorie : Firewall
Catégorie : Distributed Denial-Of-Service (DDoS) Attacks
Catégorie : Network Protocols
Catégorie : Penetration Testing
Catégorie : Vulnerability Assessments
Catégorie : Human Factors (Security)
Catégorie : Threat Detection
Catégorie : Cyber Threat Intelligence

Ce que vous apprendrez

  • Master web server and application attack methodologies and countermeasures.

  • Identify and exploit vulnerabilities using the OWASP Top 10 framework.

  • Perform and defend against SQL injection attacks with advanced techniques.

  • Secure APIs and web services against modern cyber threats.

Compétences que vous acquerrez

Catégorie : Application Security
Catégorie : Web Servers
Catégorie : Web Applications
Catégorie : Cloud Security
Catégorie : Application Programming Interface (API)
Catégorie : SQL
Catégorie : Database Application
Catégorie : Cloud Applications
Catégorie : Penetration Testing
Catégorie : Servers
Catégorie : Infrastructure Security
Catégorie : Vulnerability Assessments

Ce que vous apprendrez

  • Master techniques to exploit and secure wireless network vulnerabilities.

  • Evaluate and protect mobile applications on Android and iOS platforms.

  • Identify and mitigate security threats in IoT and operational technology systems.

  • Safeguard critical infrastructure components like SCADA and ICS devices.

Compétences que vous acquerrez

Catégorie : Mobile Security
Catégorie : Internet Of Things
Catégorie : Application Security
Catégorie : Infrastructure Security
Catégorie : Wireless Networks
Catégorie : Encryption
Catégorie : Penetration Testing
Catégorie : Cybersecurity
Catégorie : Android (Operating System)
Catégorie : Network Security
Catégorie : Vulnerability Assessments

Ce que vous apprendrez

  • Identify and mitigate vulnerabilities in cloud environments.

  • Implement cryptographic techniques for secure data storage and transmission.

  • Understand and apply post-quantum cryptography algorithms.

  • Develop secure cloud applications using DevSecOps best practices.

Compétences que vous acquerrez

Catégorie : Cloud Security
Catégorie : Cryptography
Catégorie : Cloud Storage
Catégorie : Cyber Security Assessment
Catégorie : Vulnerability Assessments
Catégorie : Data Security
Catégorie : Public Key Cryptography Standards (PKCS)
Catégorie : Encryption
Catégorie : Cloud Computing

Ce que vous apprendrez

  • Develop a foundational understanding of AI threats and LLM security frameworks.

  • Master techniques to mitigate risks such as prompt injection and training data poisoning.

  • Implement best practices for securing AI supply chains and protecting sensitive information.

  • Enhance AI system resilience through proactive security testing and incident response strategies.

Compétences que vous acquerrez

Catégorie : Generative AI
Catégorie : Large Language Modeling
Catégorie : Application Security
Catégorie : Incident Response
Catégorie : Artificial Intelligence
Catégorie : System Monitoring
Catégorie : Data Security
Catégorie : Open Web Application Security Project (OWASP)
Catégorie : Information Systems Security
Catégorie : Continuous Monitoring
Catégorie : Threat Modeling
Catégorie : Prompt Engineering
Catégorie : MITRE ATT&CK Framework
Catégorie : Threat Detection
Catégorie : Computer Security Incident Management

Obtenez un certificat professionnel

Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.

Instructeur

Pearson
Pearson
162 Cours921 apprenants

Offert par

Pearson

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Coursera Plus

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions