Filtern nach
BetreffErforderlich
SpracheErforderlich
Die im gesamten Kurs, sowohl für Anweisungen als auch Bewertungen, verwendete Sprache.
LernproduktErforderlich
NiveauErforderlich
DauerErforderlich
UntertitelErforderlich
LehrkraftErforderlich
Erkunden Sie den Cybersicherheits-Kurskatalog
- Status: Kostenloser Testzeitraum
Johns Hopkins University
Kompetenzen, die Sie erwerben: Anomaly Detection, Generative AI, Fraud detection, Intrusion Detection and Prevention, Malware Protection, Continuous Monitoring, Cybersecurity, Threat Detection, Cyber Threat Intelligence, Feature Engineering, Network Analysis, Cyber Security Strategy, Threat Modeling, Email Security, System Design and Implementation, Network Security, Jupyter, Authentications, Deep Learning, Machine Learning Software
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Informationstechnologie, Datensicherheit, Management von Computer-Sicherheitsvorfällen, Identitäts- und Zugriffsmanagement, Endpunkt-Erkennung und -Reaktion, Kryptographische Protokolle, Netzwerksicherheit, Cybersicherheit, Cyber-Sicherheitsstrategie, Erkennung von Bedrohungen, Sichere Kodierung, Technische Unterstützung und Dienstleistungen, Infrastruktur mit öffentlichem Schlüssel, Kryptographie, Endpunkt-Sicherheit, Datenverschlüsselungsstandard, Erweiterter Verschlüsselungsstandard (AES), Cyber-Angriffe, Schulung zum Bewusstsein für Computersicherheit, Verschlüsselung
- Status: Kostenloser Testzeitraum
Infosec
Kompetenzen, die Sie erwerben: Computer Programmierung, Datenzugang, Modellierung von Bedrohungen, Cyber Threat Intelligence, Jagd auf Cyber-Bedrohungen, Befehlszeilen-Schnittstelle, Cybersicherheit, Systemüberwachung, Netzwerksicherheit, Skripting, Kontinuierliche Überwachung, Entwicklung von Exploits, Cyber-Operationen, Erkennung von Bedrohungen, Netzwerk Überwachung, Python-Programmierung, MITRE ATT&CK Rahmenwerk, Persistenz, IT-Automatisierung, Techniken der Ausbeutung
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Schutz vor Malware, Reaktion auf Vorfälle, Netzwerkprotokolle, Datenethik, TCP/IP, Cloud Computing, Management von Computer-Sicherheitsvorfällen, Linux-Befehle, Identitäts- und Zugriffsmanagement, Hardware für die Vernetzung, Cybersicherheit, Cloud-Sicherheit, Linux Verwaltung, Netzwerksicherheit, IT-Dienstleistungsmanagement, Governance Risikomanagement und Compliance, Betriebssystem-Verwaltung, Linux-Server, Cyber-Angriffe, Bibliothek der Informationstechnik-Infrastruktur
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Computer Programmierung, Fehlersuche, Daten importieren/exportieren, Algorithmen, Grundsätze der Programmierung, Cybersicherheit, Dateiverwaltung, Skripting, Automatisierung, Python-Programmierung
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Modellierung von Bedrohungen, Cloud Computing, Schutz vor Malware, Kryptographie, Penetrationstests, Identitäts- und Zugriffsmanagement, Cloud-Sicherheit, Cybersicherheit, Autorisierung (Computing), Sicherheitskontrollen, Datenintegrität, Netzwerksicherheit, Erkennung von Bedrohungen, Bewertungen der Anfälligkeit, Sicherheitsbewußtsein, Intrusion Detection und Prävention, Infrastruktur mit öffentlichem Schlüssel, Cyber-Angriffe, Mobile Sicherheit, Verschlüsselung
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Reaktion auf Vorfälle, Netzwerk Architektur, Cybersicherheit, Bewertung der Cybersicherheit, Schwachstellen-Management, Cyber-Risiko, Sicherheitsprüfung
- Status: Kostenloser TestzeitraumStatus: KI-Fähigkeiten
Google Cloud
Kompetenzen, die Sie erwerben: Cloud Security, Identity and Access Management, Intrusion Detection and Prevention, Computer Security Incident Management, Threat Management, Cyber Threat Hunting, Risk Management Framework, Cyber Attacks, Cyber Operations, Vulnerability Management, Continuous Monitoring, Event Monitoring, Disaster Recovery, Incident Management, Generative AI, DevSecOps, Data Security, Cloud Storage, Google Cloud Platform, Cybersecurity
- Status: Kostenloser Testzeitraum
Palo Alto Networks
Kompetenzen, die Sie erwerben: Datensicherheit, Modellierung von Bedrohungen, Reaktion auf Vorfälle, Firewall, Erkennung von Bedrohungen, Cloud-Plattformen, Netzwerksicherheit, Cloud-Sicherheit, Sicherheitskontrollen, Sicherheit für Unternehmen, Cybersicherheit, Management von Bedrohungen, Netzwerk-Infrastruktur, Software als Dienstleistung, Cloud-Infrastruktur, Öffentliche Cloud, Infrastruktur mit öffentlichem Schlüssel, Cloud-Dienste, Cloud-Anwendungen, Verschlüsselung
- Status: Kostenloser Testzeitraum
Mehrere Erzieher
Kompetenzen, die Sie erwerben: Reaktion auf Vorfälle, Peripheriegeräte, Governance, Management von Computer-Sicherheitsvorfällen, Anwendungssicherheit, Penetrationstests, Netzwerksicherheit, Sicherheitskontrollen, Cybersicherheit, Cloud-Sicherheit, Generative KI, Cloud-Dienste, Informationstechnologie, Kryptographie, Datenspeicherung, Konfigurationsverwaltung, Katastrophenhilfe, Cloud Computing Architektur, Cloud-Technologien, Geschäftskontinuität
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Datensicherheit, Sicherheitsprüfung, Identitäts- und Zugriffsmanagement, Anwendungssicherheit, Firewall, Endpunkt-Erkennung und -Reaktion, Sicherheitsinformationen und Ereignisverwaltung (SIEM), Sicherheitskontrollen, Daten-Governance, Netzwerksicherheit, Authentifizierungen, Erkennung von Bedrohungen, Cybersicherheit, Sicherheit der Infrastruktur, Sichere Kodierung, Autorisierung (Computing), Endpunkt-Sicherheit, Cyber-Sicherheitsstrategie, Cyber-Angriffe
- Status: NeuStatus: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Cyber Threat Intelligence, Cyber Threat Hunting, Threat Detection, Vulnerability Assessments, Incident Response, Threat Modeling, Security Information and Event Management (SIEM), Cybersecurity, Threat Management, Computer Security Incident Management, Cloud Security, MITRE ATT&CK Framework, Cyber Risk, Cyber Security Policies, Data Security, Network Security, Cyber Security Strategy, Personally Identifiable Information, Malware Protection, Risk Management
Zusammenfassend finden Sie hier 10 unsere beliebtesten cybersecurity Kurse
- AI for Cybersecurity: Johns Hopkins University
- Grundlagen der Cybersicherheit: IBM
- Python für Cybersecurity: Infosec
- IT-Grundlagen für Cybersecurity: IBM
- Automatisierung von Cybersicherheits-Aufgaben mit Python: Google
- Grundlagen der Cybersicherheit für Angriff und Verteidigung: EC-Council
- Cybersecurity-Bewertung: CompTIA Security+ und CYSA+: IBM
- Google Cloud Cybersecurity: Google Cloud
- Palo Alto Networks Cybersecurity: Palo Alto Networks
- IBM und ISC2 Cybersecurity Spezialist: ISC2