This course moves from reconnaissance into active exploitation, covering approximately 4 hours and 50 minutes of expert instruction across four focused modules. In Vulnerability Scanning Fundamentals, learners are introduced to the scanning process with live demos and hands-on Nmap labs. Advanced Scanning and Credential Attacks then deepens that foundation — covering target considerations, scan analysis, Nmap scoping and timing, vulnerability prioritization using CVSS and EPSS scoring, and credential attack techniques including password cracking labs. Network-Based Attacks shifts into exploitation, covering man-in-the-middle techniques, ARP spoofing, DNS attacks, and service exploitation. The course closes with Wireless and RF Attacks, exploring WPA2 handshake cracking, evil twin access points, Bluetooth vulnerabilities, and other RF-based attack techniques.

Vulnerability Scanning Network Attacks
Save on skills that make you shine with 40% off 3 months of Coursera Plus. Save now

Vulnerability Scanning Network Attacks
Ce cours fait partie de Spécialisation " CompTIA PenTest+ Specialization "
Instructeur : Michael Solomon
Inclus avec
Expérience recommandée
Ce que vous apprendrez
How to use vulnerability scanning tools (Nmap, Wireshark, Metasploit) to identify security weaknesses using CVSS and EPSS scoring frameworks
How to perform network-based attacks including man-in-the-middle, ARP manipulation, and service exploitation against real and simulated targets
How to identify and exploit wireless network vulnerabilities including WPA2 handshake attacks and RF-based attack vectors such as Bluetooth exploits
Compétences que vous acquerrez
- Catégorie : Security Engineering
- Catégorie : Network Analysis
- Catégorie : Cyber Security Assessment
- Catégorie : Wireless Networks
- Catégorie : Network Protocols
- Catégorie : Vulnerability Management
- Catégorie : Vulnerability Scanning
- Catégorie : Network Security
- Catégorie : Vulnerability Assessments
- Catégorie : Brute-force attacks
- Catégorie : Data Manipulation
- Catégorie : Exploitation techniques
- Catégorie : Network Monitoring
- Catégorie : Penetration Testing
- Catégorie : Network Troubleshooting
Outils que vous découvrirez
- Catégorie : Metasploit
Détails à connaître

Ajouter à votre profil LinkedIn
mai 2026
4 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable

Il y a 4 modules dans ce cours
Obtenez un certificat professionnel
Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.
Instructeur
Offert par
En savoir plus sur Software Development
Statut : Essai gratuit
Statut : Essai gratuit
Statut : Essai gratuit
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.

Jennifer J.

Larry W.

Chaitanya A.

Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
Plus de questions
Aide financière disponible,


