Tous les cours actuels de Information Security (InfoSec) Courses en 2024
213 Cours
Concepts de cybersécurité
Maîtrisez les fondamentaux essentiels de la cybersécurité, de la journalisation et de l'infrastructure réseau aux outils de détection des menaces tels que Wireshark et SIEM. Développez des compétences pratiques de défense pour protéger les systèmes et lutter contre les menaces numériques modernes.
De néophyte à héros de la cyber : Guide pour les non-techniciens souhaitant entrer dans la cybersécurité
Découvrez comment passer à la cybersécurité à partir d'un parcours non technique grâce au réseautage, à l'expérience pratique et à l'engagement communautaire, illustré par le parcours réussi de reconversion professionnelle d'un avocat.
Analyse des menaces en quelques minutes - Utilisation de l'IA pour des tests de sécurité avancés
Découvrez comment des modèles d'IA comme WhiteRabbitNeo révolutionnent la cybersécurité en automatisant l'analyse des menaces, la recherche de vulnérabilités et le développement d'exploits tout en améliorant l'efficacité de DevSecOps.
Basculer du côté obscur : utiliser des techniques offensives dans la réponse aux incidents
Découvrez les techniques de sécurité offensive pour la réponse aux incidents, notamment l'OSINT, l'analyse de données divulguées, et les méthodes d'attaque Active Directory pour reconstruire les chemins d'attaque lorsque les preuves sont limitées.
L'IA est-elle le nouveau Big Brother ? Ingénierie sociale de masse à l'ère de l'intelligence artificielle
Explorez l'intersection préoccupante de l'intelligence artificielle et de l'ingénierie sociale de masse, en examinant son impact potentiel sur la vie privée, la politique, la guerre et la manipulation sociétale.
Construction du pipeline MITRE ATT&CK pour Linux
Explorez les modèles d'attaque Linux et les comportements adverses au-delà du minage de cryptomonnaie, en découvrant comment la recherche sur les logiciels malveillants façonne les cadres de sécurité de MITRE et Cisco.
Ce qui se cache à l'intérieur de l'Open Directory de 96 acteurs de la menace différents - Comprendre les TTP des acteurs de la menace
Explorez une analyse unique de 96 acteurs menaçants et de leurs systèmes exposés, révélant leurs outils, commandes, cibles et méthodes opérationnelles à travers leurs répertoires et journaux publiés par inadvertance.
Suivi des campagnes de logiciels malveillants utilisant l'analyse des Big Data et le clustering d'apprentissage automatique
Découvrez comment automatiser la détection et le suivi des logiciels malveillants à l'aide de l'analyse des grandes données et des techniques de clustering d'apprentissage automatique pour améliorer la chasse aux menaces en cybersécurité et l'analyse des campagnes.

IA respectueuse de la vie privée
Maîtrisez les technologies améliorant la confidentialité pour les systèmes d'IA, allant de la confidentialité différentielle à l'apprentissage fédéré et au chiffrement homomorphe, pour créer des solutions sécurisées et conformes qui protègent les données sensibles.
Stratégies de contre-surveillance pour les refuges pour femmes - Sécurité numérique et protection de la vie privée
Découvrez des stratégies essentielles de contre-surveillance pour les refuges pour femmes, en explorant comment les outils numériques sont exploités pour le harcèlement et le contrôle, tout en apprenant des mesures de sécurité pratiques pour protéger les individus vulnérables.