Filtern nach
BetreffErforderlich
SpracheErforderlich
Die im gesamten Kurs, sowohl für Anweisungen als auch Bewertungen, verwendete Sprache.
LernproduktErforderlich
NiveauErforderlich
DauerErforderlich
UntertitelErforderlich
LehrkraftErforderlich
Erkunden Sie den Cybersicherheits-Kurskatalog
- Status: Vorschau
University of Michigan
Kompetenzen, die Sie erwerben: Politische Wissenschaften, Modellierung von Bedrohungen, Öffentliche Sicherheit und nationale Sicherheit, Benutzerfreundlichkeit, Mensch-Computer-Interaktion, Cybersicherheit, Sicherheitstechnik, Bewertungen der Anfälligkeit, Öffentliche Politiken, Menschliche Faktoren, Software-Tests, Politische Analyse, Cyber-Sicherheitsrichtlinien, Sicherheitsbewußtsein
University of Maryland, College Park
Kompetenzen, die Sie erwerben: Modellierung von Bedrohungen, Cybersicherheit, Aufkommende Technologien, Hardware-Architektur, Hardware Design, Entwicklung von Exploits, Computer Hardware, Erkennung von Bedrohungen, Technischer Entwurf, Anwendungsspezifische integrierte Schaltungen, Sicherheitstechnik, Bewertungen der Anfälligkeit, Verschlüsselung, Techniken der Ausbeutung, Kryptographie, Systeme Design
- Status: Kostenloser Testzeitraum
Kennesaw State University
Kompetenzen, die Sie erwerben: Systemüberwachung, TCP/IP, Firewall, Erkennung von Bedrohungen, Cybersicherheit, Netzwerkverwaltung, Computer-Vernetzung, Bewertung der Cybersicherheit, Sicherheitsmanagement, Bewertungen der Anfälligkeit, Cloud Computing, Netzwerkprotokolle, Allgemeine Vernetzung, Intrusion Detection und Prävention, Netzwerk Überwachung, Drahtlose Netzwerke, Cloud-Sicherheit, Virtual Private Networks (VPN), Netzwerksicherheit, Sicherheitsbewußtsein
- Status: Kostenloser Testzeitraum
Infosec
Kompetenzen, die Sie erwerben: Betriebssysteme, System-Software, TCP/IP, Microsoft Windows, Benutzerkonten, USB, Cybersicherheit, Unterstützung bei Rechtsstreitigkeiten, Dateiverwaltung, Dateisysteme, Netzwerksicherheit, Datensicherheit, Aufbewahrung von Aufzeichnungen, Allgemeine Vernetzung, Datenüberprüfung, Datenstrukturen, Netzwerkprotokolle, Datenintegrität, System-Konfiguration, Datenanalyse-Software
- Status: Kostenloser Testzeitraum
Universidad de los Andes
Kompetenzen, die Sie erwerben: IT Security Architecture, Computer Security Incident Management, Network Security, Incident Response, Cryptography, Security Requirements Analysis, Penetration Testing, Information Systems Security, Cybersecurity, Threat Detection, Cloud Security, Vulnerability Assessments, Threat Modeling, IT Management, Encryption, Vulnerability Management, Exploitation techniques, Data Security, Security Management, Personally Identifiable Information
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Fallstudien, Systemanalyse, Cloud Computing Architektur, Datenmodellierung, Cybersicherheit, Unternehmensarchitektur, Digitale Transformation, Anwendungsentwicklung, Business-Technologien, Software als Dienstleistung, Cloud Computing, Unternehmensanalyse, Automatisierung von Geschäftsprozessen, Unternehmensressourcenplanung, SAP-Anwendungen, Systeme Design, Strategie der Kundenerfahrung (CX)
- Status: Kostenloser Testzeitraum
Queen Mary University of London
Kompetenzen, die Sie erwerben: General Data Protection Regulation (GDPR), Cloud Services, Legal Risk, Cloud Computing, Tax, Tax Laws, Law, Regulation, and Compliance, Intellectual Property, Cloud Security, Personally Identifiable Information, Tax Compliance, Data Security, Information Privacy, Regulation and Legal Compliance, Contract Negotiation, Vendor Contracts, Contract Review, Data Governance, Data Access, Cybersecurity
- Status: Kostenloser Testzeitraum
University of Colorado System
Kompetenzen, die Sie erwerben: Infrastruktur mit öffentlichem Schlüssel, Penetrationstests, Rahmen für das Risikomanagement, Firewall, Cybersicherheit, Datenverschlüsselungsstandard, Sichere Kodierung, Datensicherheit, Netzwerksicherheit, Verschlüsselung, Informationssicherheit, Sicherheit von Informationssystemen, Anwendungssicherheit, Cyber-Angriffe, Intrusion Detection und Prävention, Techniken der Ausbeutung, Scannen auf Schwachstellen, Sicherheitskontrollen, Kryptographie, Erweiterter Verschlüsselungsstandard (AES)
- Status: Kostenloser Testzeitraum
University of Colorado System
Kompetenzen, die Sie erwerben: Cybersicherheit, Software als Dienstleistung, Authentifizierungen, Erkennung von Bedrohungen, Netzwerksicherheit, Datensicherheit, Bewertungen der Anfälligkeit, Verteilte Denial-of-Service-(DDoS)-Angriffe, Cyber-Angriffe, Menschliche Faktoren (Sicherheit), Cloud-Sicherheit
- Status: Kostenloser Testzeitraum
Infosec
Kompetenzen, die Sie erwerben: Management von Computer-Sicherheitsvorfällen, Überwachung von Ereignissen, Jagd auf Cyber-Bedrohungen, Endpunkt-Erkennung und -Reaktion, Cybersicherheit, Netzwerkanalyse, Erkennung von Bedrohungen, Cyber-Operationen, Cyber Threat Intelligence, Bewertung der Cybersicherheit, Analyse, Netzwerksicherheit, Datensicherheit, Reaktion auf Vorfälle, Sicherheitsmanagement, Geschäftskontinuität, Cyber-Angriffe, Intrusion Detection und Prävention, Netzwerk Überwachung, Management von Bedrohungen
- Status: Kostenloser Testzeitraum
University of Colorado System
Kompetenzen, die Sie erwerben: Infrastruktur mit öffentlichem Schlüssel, Modellierung von Bedrohungen, Rahmen für das Risikomanagement, Autorisierung (Computing), Cybersicherheit, Authentifizierungen, Netzwerksicherheit, Datensicherheit, Informationssicherheit, Bewertungen der Anfälligkeit, Anwendungssicherheit, Cyber-Angriffe, Sicherheitskontrollen, Verschlüsselung, Datenintegrität, Schlüsselverwaltung
- Status: Kostenloser Testzeitraum
University of Colorado System
Kompetenzen, die Sie erwerben: Management von Computer-Sicherheitsvorfällen, Firewall, Cybersicherheit, Erkennung von Bedrohungen, Datensicherheit, Netzwerksicherheit, Reaktion auf Vorfälle, Endpunkt-Sicherheit, Intrusion Detection und Prävention, Cyber-Angriffe, Management von Bedrohungen, Schutz vor Malware
Zusammenfassend finden Sie hier 10 unsere beliebtesten cybersecurity Kurse
- Sicherung der digitalen Demokratie: University of Michigan
- Hardware-Sicherheit: University of Maryland, College Park
- Verwaltung der Netzwerksicherheit: Kennesaw State University
- Computer-Forensik: Infosec
- Ciberseguridad: Universidad de los Andes
- Die Umgebung der Unternehmenssysteme verstehen: SAP
- Cloud Computing Law: Queen Mary University of London
- Grundlagen der Netzwerksicherheit von Computern: University of Colorado System
- Cyber-Bedrohungen und Angriffsvektoren: University of Colorado System
- Reaktion auf Cyber-Vorfälle: Infosec