Macquarie University

Cyber Security: Identity Access Management and Authentication

Ce cours n'est pas disponible en Français (France)

Nous sommes actuellement en train de le traduire dans plus de langues. Consultez les langues disponibles.
Macquarie University

Cyber Security: Identity Access Management and Authentication

Matt Bushby

Instructeur : Matt Bushby

Inclus avec Coursera Plus

Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
niveau Débutant

Expérience recommandée

1 semaine à compléter
à 10 heures par semaine
Planning flexible
Apprenez à votre propre rythme
Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
niveau Débutant

Expérience recommandée

1 semaine à compléter
à 10 heures par semaine
Planning flexible
Apprenez à votre propre rythme

Ce que vous apprendrez

  • Design secure authentication system architecture.

  • Implement SSO, MFA, and passwordless authentication.

  • Manage digital user access with modern IAM frameworks.

  • Identify and mitigate cyber risks from identity threats.

Compétences que vous acquerrez

  • Catégorie : Cryptography
  • Catégorie : System Design and Implementation
  • Catégorie : User Provisioning
  • Catégorie : Identity and Access Management
  • Catégorie : Vulnerability Assessments
  • Catégorie : Multi-Factor Authentication
  • Catégorie : Key Management
  • Catégorie : User Accounts
  • Catégorie : Threat Modeling
  • Catégorie : Authentications
  • Catégorie : Cybersecurity
  • Catégorie : Threat Detection
  • Catégorie : Remote Access Systems
  • Catégorie : Threat Management
  • Catégorie : Cyber Security Assessment
  • Catégorie : Risk Management

Outils que vous découvrirez

  • Catégorie : OAuth
  • Catégorie : Security Assertion Markup Language (SAML)
  • Catégorie : Role-Based Access Control (RBAC)
  • Catégorie : Single Sign-On (SSO)

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Évaluations

6 devoirs

Enseigné en Anglais

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

 logos de Petrobras, TATA, Danone, Capgemini, P&G et L'Oreal

Élaborez votre expertise du sujet

Ce cours fait partie de la Spécialisation "Cyber Security: Data & Identity Security"
Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à cette Spécialisation.
  • Apprenez de nouveaux concepts auprès d'experts du secteur
  • Acquérez une compréhension de base d'un sujet ou d'un outil
  • Développez des compétences professionnelles avec des projets pratiques
  • Obtenez un certificat professionnel partageable

Il y a 6 modules dans ce cours

Managing who has access to what, and when is critical to securing systems and data. This topic introduces the fundamentals of Identity and Access Management (IAM) and lays the groundwork for the course. You will explore the core components of the IAM ecosystem, learn to discuss IAM in business and technical contexts, and become familiar with common authentication methods. We will also break down effective IAM architecture elements, providing tools to start designing access management systems based on organizational requirements. By the end of this topic, you will understand how IAM supports security and operations and be able to design a simple, effective IAM architecture tailored to real-world needs.

Inclus

1 devoir16 plugins

Effective identity and access management involves managing the entire user lifecycle, not just authentication. In this topic, you will explore the key processes that underpin IAM, from onboarding and provisioning to password recovery and deactivation. We will examine how these processes differ across cloud and on-premises environments, and discuss the limitations, compromises, and security trade-offs that come with each. You will also learn to configure selected IAM processes and adapt them to meet your organization's needs. By the end of this topic, you will have a clear understanding of how IAM processes support secure access at every stage of the user journey and how to implement them effectively in real-world environments.

Inclus

1 devoir5 plugins

With cloud services, multiple platforms, and growing user demands, seamless and secure access is essential. This topic explores identity federation, which links a user’s digital identity across systems and organizations for smoother, more secure authentication. You will learn how identity federation is implemented in both cloud and on-prem environments, and how it enables features like Single Sign-On (SSO) and Single Logout (SLO). We will also look at the growing use of social login and how federated identities simplify user access while maintaining security. By the end of this topic, you will understand how to evaluate and implement identity federation in real-world IAM systems, and how to choose the right approach for your organizational needs.

Inclus

1 devoir11 plugins

With advancing cyber threats, relying on a single password is no longer enough. This topic introduces two-factor (2FA) and multi-factor authentication (MFA), key strategies for strengthening identity verification and reducing unauthorized access. You will explore the differences between 2FA, MFA, and multilayered authentication, and understand how methods like memorized secrets, generated codes, out-of-band verification, and biometric authentication contribute to secure access. We will also critically evaluate the strengths and limitations of each approach. By the end of this topic, you will be equipped to implement second factor authentication into an IAM flow and make informed decisions about which factors to apply in different security contexts.

Inclus

1 devoir10 plugins

Even the most advanced authentication systems are not immune to risk. In this topic, we examine the threat landscape surrounding identity and access management, diving into the vulnerabilities and attack vectors that continue to challenge even well-designed security frameworks. You’ll explore real-world examples of compromised authentication systems, learn how attackers exploit weak points, and uncover lessons from past failures. We’ll also assess the risks and threats specific to various authentication methods, giving you the insight needed to critically evaluate and strengthen IAM implementations.By the end of this topic, you’ll not only understand the risks, you’ll gain practical experience in defending against a selected attack vector, equipping you with the knowledge to build more secure authentication environments.

Inclus

1 devoir6 plugins

With evolving cyber threats, our approach to authentication must adapt. Traditional passwords are increasingly vulnerable and difficult to manage for users and IT teams. In this topic, we explore passwordless authentication, a security model that replaces static passwords with cryptographic methods and modern protocols. You will learn how passwordless authentication fits into IAM flows, examine technologies like FIDO2 and WebAuthn, and consider if these approaches can truly replace passwords. We will also look back at earlier methods such as smartcards and PIV to understand how the concept has evolved. By the end of this module, you will understand how to design and implement passwordless solutions that enhance security and user experience.

Inclus

1 lecture1 devoir6 plugins

Obtenez un certificat professionnel

Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.

Instructeur

Matt Bushby
Macquarie University
15 Cours 17 354 apprenants

Offert par

Macquarie University

En savoir plus sur Computer Security and Networks

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.

Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’

Jennifer J.

Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’

Larry W.

Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’

Chaitanya A.

’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Coursera Plus

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions