Aperçu
Bienvenue au cinquième cours : Réseau et Sécurité des Communications. La croissance exponentielle des réseaux et de la connectivité a transformé les services commerciaux, personnels et gouvernementaux en formes électroniques accessibles sur le web. Cette croissance a considérablement élargi la surface de menace, permettant aux fraudeurs, criminels, concurrents commerciaux sans scrupules, états-nations et acteurs non-étatiques de prendre des actions nuisibles à l'échelle mondiale.
Depuis des décennies, le monde fonctionne sur une monoculture de réseau utilisant des protocoles et des normes pour alimenter la plupart d'Internet, du commerce électronique et des affaires électroniques. Ces normes incluent le modèle à sept couches de l'Open Systems Interconnection (OSI) de l'Organisation internationale de normalisation et le modèle Transmission Control Protocol over Internet Protocol (TCP/IP) de l'Internet Engineering Task Force. Presque tous les ordinateurs portables, dispositifs intelligents et points de terminaison utilisent ces normes pour communiquer avec des serveurs, des applications, des entreprises et des gouvernements. Par conséquent, ces modèles deviennent notre carte de la surface de menace.
Les professionnels de la sécurité doivent avoir une solide compréhension des concepts, techniques, technologies et problématiques de sécurité des réseaux modernes. Leur rôle est semblable à celui des patrouilles de police, nécessitant une familiarité avec l'environnement du réseau et les meilleures pratiques pour le sécuriser contre les attaques. Cette mentalité de patrouille est cruciale, en particulier pour les entreprises ayant une visibilité limitée ou inexistante à distance de leurs systèmes technologiques opérationnels.
Dans ce cours :
- Module 1 : Commencez par une brève orientation du voisinage réseau via les modèles OSI et TCP/IP. Plongez dans les huit couches de cette pile de protocoles combinée, en introduisant les technologies clés à chaque couche.
- Module 2 : Explorez les différents protocoles fonctionnant au-dessus de cette architecture.
- Module 3 : Concentrez-vous sur les stratégies d'attaque et de défense, en mettant l'analyse de la surface de menace dans le contexte opérationnel des attaquants et des défenseurs.
- Module 4 : Intégrez ces concepts dans une perspective de gestion et de surveillance de la sécurité réseau.
Objectifs d'apprentissage du Cours 5 :
- L5.1 - Reconnaître les couches du modèle OSI, leurs fonctions et les attaques potentielles à chaque couche.
- L5.2 - Identifier les ports et protocoles couramment utilisés.
- L5.3 - Sélectionner les contre-mesures appropriées pour diverses attaques réseau.
- L5.4 - Résumer les meilleures pratiques pour établir un environnement réseau sécurisé.
Programme du cours :
- Module 1 : Appliquer les concepts fondamentaux du réseau (Domaine 6 - Réseau et Sécurité des Communications)
- Module 2 : Sécurisation des ports et des protocoles (Domaine 6 - Réseau et Sécurité des Communications)
- Module 3 : Attaques et contre-mesures réseau (Domaine 6 - Réseau et Sécurité des Communications)
- Module 4 : Gestion de la sécurité réseau (Domaine 6 - Réseau et Sécurité des Communications)
À qui ce cours est-il destiné :
Débutants. Aucune expérience préalable n'est requise.
Université :
Fournisseur : Coursera
Catégories :
- Cours de Cybersécurité
- Cours de Sécurité Réseau
- Cours de Virtualisation