Filtern nach
BetreffErforderlich
SpracheErforderlich
Die im gesamten Kurs, sowohl für Anweisungen als auch Bewertungen, verwendete Sprache.
LernproduktErforderlich
NiveauErforderlich
DauerErforderlich
UntertitelErforderlich
LehrkraftErforderlich
Erkunden Sie den Cybersicherheits-Kurskatalog
- Status: Vorschau
University of Michigan
Kompetenzen, die Sie erwerben: Mensch-Computer-Interaktion, Cybersicherheit, Öffentliche Sicherheit und nationale Sicherheit, Politische Wissenschaften, Software-Tests, Modellierung von Bedrohungen, Sicherheitstechnik, Benutzerfreundlichkeit, Politische Analyse, Bewertungen der Anfälligkeit, Öffentliche Politiken, Sicherheitsbewußtsein, Menschliche Faktoren, Cyber-Sicherheitsrichtlinien
University of Maryland, College Park
Kompetenzen, die Sie erwerben: Cybersicherheit, Kryptographie, Hardware-Architektur, Hardware Design, Modellierung von Bedrohungen, Entwicklung von Exploits, Technischer Entwurf, Erkennung von Bedrohungen, Sicherheitstechnik, Systeme Design, Anwendungsspezifische integrierte Schaltungen, Techniken der Ausbeutung, Aufkommende Technologien, Bewertungen der Anfälligkeit, Computer Hardware, Verschlüsselung
- Status: Kostenloser Testzeitraum
Kennesaw State University
Kompetenzen, die Sie erwerben: Cybersicherheit, Cloud-Sicherheit, TCP/IP, Sicherheitsmanagement, Firewall, Systemüberwachung, Netzwerkverwaltung, Bewertung der Cybersicherheit, Computer-Vernetzung, Virtual Private Networks (VPN), Bewertungen der Anfälligkeit, Netzwerkprotokolle, Erkennung von Bedrohungen, Sicherheitsbewußtsein, Drahtlose Netzwerke, Netzwerksicherheit, Netzwerk Überwachung, Intrusion Detection und Prävention, Cloud Computing, Allgemeine Vernetzung
- Status: Kostenloser Testzeitraum
Infosec
Kompetenzen, die Sie erwerben: Datensicherheit, Cybersicherheit, Betriebssysteme, System-Software, TCP/IP, Microsoft Windows, Benutzerkonten, Datenüberprüfung, USB, Dateiverwaltung, Datenspeicherung, Allgemeine Vernetzung, Aufbewahrung von Aufzeichnungen, Netzwerksicherheit, Dateisysteme, Netzwerkprotokolle, Datenstrukturen, Datenanalyse-Software, Unterstützung bei Rechtsstreitigkeiten, System-Konfiguration
- Status: Kostenloser Testzeitraum
Universidad de los Andes
Kompetenzen, die Sie erwerben: IT Security Architecture, Computer Security Incident Management, Network Security, Incident Response, Cryptography, Security Requirements Analysis, Penetration Testing, Information Systems Security, Cybersecurity, Threat Detection, Cloud Security, Vulnerability Assessments, Threat Modeling, IT Management, Encryption, Vulnerability Management, Exploitation techniques, Data Security, Security Management, Personally Identifiable Information
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Fallstudien, Cybersicherheit, Cloud Computing Architektur, Systemanalyse, Strategie der Kundenerfahrung (CX), Unternehmensarchitektur, Anwendungsentwicklung, Systeme Design, Software als Dienstleistung, Business-Technologien, Automatisierung von Geschäftsprozessen, SAP-Anwendungen, Unternehmensressourcenplanung, Datenmodellierung, Cloud Computing, Digitale Transformation, Unternehmensanalyse
- Status: Kostenloser Testzeitraum
Queen Mary University of London
Kompetenzen, die Sie erwerben: General Data Protection Regulation (GDPR), Cloud Services, Legal Risk, Cloud Computing, Tax, Tax Laws, Law, Regulation, and Compliance, Intellectual Property, Cloud Security, Personally Identifiable Information, Tax Compliance, Data Security, Information Privacy, Regulation and Legal Compliance, Contract Negotiation, Vendor Contracts, Contract Review, Data Governance, Data Access, Cybersecurity
- Status: Kostenloser Testzeitraum
University of Colorado System
Kompetenzen, die Sie erwerben: Datensicherheit, Cybersicherheit, Rahmen für das Risikomanagement, Kryptographie, Infrastruktur mit öffentlichem Schlüssel, Sicherheitskontrollen, Firewall, Anwendungssicherheit, Sichere Kodierung, Datenverschlüsselungsstandard, Scannen auf Schwachstellen, Netzwerksicherheit, Penetrationstests, Verschlüsselung, Erweiterter Verschlüsselungsstandard (AES), Informationssicherheit, Sicherheit von Informationssystemen, Cyber-Angriffe, Techniken der Ausbeutung, Intrusion Detection und Prävention
- Status: Kostenloser Testzeitraum
University of Colorado System
Kompetenzen, die Sie erwerben: Cybersicherheit, Datensicherheit, Cloud-Sicherheit, Software als Dienstleistung, Menschliche Faktoren (Sicherheit), Authentifizierungen, Erkennung von Bedrohungen, Netzwerksicherheit, Bewertungen der Anfälligkeit, Cyber-Angriffe, Verteilte Denial-of-Service-(DDoS)-Angriffe
- Status: Kostenloser Testzeitraum
Infosec
Kompetenzen, die Sie erwerben: Cyber-Operationen, Cybersicherheit, Datensicherheit, Management von Computer-Sicherheitsvorfällen, Cyber Threat Intelligence, Sicherheitsmanagement, Reaktion auf Vorfälle, Jagd auf Cyber-Bedrohungen, Endpunkt-Erkennung und -Reaktion, Netzwerkanalyse, Management von Bedrohungen, Netzwerksicherheit, Analyse, Bewertung der Cybersicherheit, Überwachung von Ereignissen, Erkennung von Bedrohungen, Geschäftskontinuität, Cyber-Angriffe, Netzwerk Überwachung, Intrusion Detection und Prävention
- Status: Kostenloser Testzeitraum
University of Colorado System
Kompetenzen, die Sie erwerben: Cybersicherheit, Datensicherheit, Rahmen für das Risikomanagement, Sicherheitskontrollen, Modellierung von Bedrohungen, Infrastruktur mit öffentlichem Schlüssel, Anwendungssicherheit, Autorisierung (Computing), Authentifizierungen, Netzwerksicherheit, Bewertungen der Anfälligkeit, Informationssicherheit, Cyber-Angriffe, Verschlüsselung, Datenintegrität, Schlüsselverwaltung
- Status: Kostenloser Testzeitraum
University of Colorado System
Kompetenzen, die Sie erwerben: Datensicherheit, Schutz vor Malware, Cybersicherheit, Reaktion auf Vorfälle, Firewall, Erkennung von Bedrohungen, Management von Bedrohungen, Management von Computer-Sicherheitsvorfällen, Netzwerksicherheit, Endpunkt-Sicherheit, Intrusion Detection und Prävention, Cyber-Angriffe
Zusammenfassend finden Sie hier 10 unsere beliebtesten cybersecurity Kurse
- Sicherung der digitalen Demokratie: University of Michigan
- Hardware-Sicherheit: University of Maryland, College Park
- Verwaltung der Netzwerksicherheit: Kennesaw State University
- Computer-Forensik: Infosec
- Ciberseguridad: Universidad de los Andes
- Die Umgebung der Unternehmenssysteme verstehen: SAP
- Cloud Computing Law: Queen Mary University of London
- Grundlagen der Netzwerksicherheit von Computern: University of Colorado System
- Cyber-Bedrohungen und Angriffsvektoren: University of Colorado System
- Reaktion auf Cyber-Vorfälle: Infosec