Filtern nach
BetreffErforderlich
SpracheErforderlich
Die im gesamten Kurs, sowohl für Anweisungen als auch Bewertungen, verwendete Sprache.
LernproduktErforderlich
NiveauErforderlich
DauerErforderlich
UntertitelErforderlich
LehrkraftErforderlich
Erkunden Sie den Cybersicherheits-Kurskatalog
- Status: Kostenloser Testzeitraum
Technical University of Munich (TUM)
Kompetenzen, die Sie erwerben: Analyse räumlicher Daten, Digitale Transformation, Grundlegende Qualitätsstandards für die Luft- und Raumfahrt, Cloud Computing, Produktionsprozess, Automatisierung, Simulation und Simulationssoftware, Cybersicherheit, Mathematische Modellierung, Big Data, Datenspeicherung, Wartung, Engineering Design Prozess, Kontrollsysteme, Menschliche Faktoren, Herstellungsprozesse, Herstellung und Produktion, Cloud-Dienste, Globale Positionierungssysteme, Mensch-Maschine-Schnittstellen
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Incident Response, Computer Security Incident Management, Incident Management, Security Management, MITRE ATT&CK Framework, Cyber Attacks, Cyber Security Strategy, Vulnerability Management, Event Monitoring, Continuous Monitoring, Technical Communication, Communication Strategies, Root Cause Analysis
- Status: Kostenloser Testzeitraum
Johns Hopkins University
Kompetenzen, die Sie erwerben: Open Web Application Security Project (OWASP), MITRE ATT&CK Framework, Penetration Testing, Mobile Security, Distributed Denial-Of-Service (DDoS) Attacks, Web Applications, Application Security, Security Testing, Cybersecurity, Vulnerability Scanning, Network Security, Threat Modeling, Wireless Networks, Cyber Threat Intelligence, Vulnerability Assessments, Authentications, General Networking, Encryption, Network Protocols
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Internet der Dinge, Betriebssysteme, Systemsoftware Systeme, Modellierung von Bedrohungen, Daten in Echtzeit, Infrastruktur mit öffentlichem Schlüssel, Kryptographie, Echtzeit-Betriebssysteme, Hardware-Architektur, Netzwerkprotokolle, Eingebettete Systeme, Cybersicherheit, Netzwerksicherheit, Computer-Systeme, Systemanforderungen, Eingebettete Software, OS Prozessverwaltung, Webdienste, Verifizierung und Validierung, Simple Object Access Protocol (SOAP)
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Sicherheitskontrollen, Governance, Datenethik, Cyber-Governance, Datenintegrität, Management von Bedrohungen, Sicherheitsbewußtsein, Cybersicherheit, Rahmen für das Risikomanagement, Bewertungen der Anfälligkeit, Informationssicherheit
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Überwachung von Ereignissen, Management von Computer-Sicherheitsvorfällen, Management von Zwischenfällen, Sicherheitsinformationen und Ereignisverwaltung (SIEM), Reaktion auf Vorfälle, Erkennung von Bedrohungen, Cybersicherheit, Datenintegrität, Sicherheitsmanagement, Technische Dokumentation, Technische Kommunikation, Datenanalyse-Software, Intrusion Detection und Prävention, Cyber-Angriffe, Jagd auf Cyber-Bedrohungen
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Internet der Dinge, Anwendungssicherheit, Netzwerksicherheit, Erkennung von Bedrohungen, Cybersicherheit, Verschlüsselung, Penetrationstests, Sicherheitsbewußtsein, Cyber-Angriffe, Bewertungen der Anfälligkeit, Web-Anwendungen, Cloud-Sicherheit, Drahtlose Netzwerke, Authentifizierungen, Mobile Sicherheit
- Status: Kostenloser Testzeitraum
University of Colorado System
Kompetenzen, die Sie erwerben: Modellierung von Bedrohungen, Infrastruktur mit öffentlichem Schlüssel, Kryptographie, Kryptographische Protokolle, Anwendungssicherheit, Datensicherheit, Datenintegrität, Cybersicherheit, Skalierbarkeit, Sicherheitstechnik, Sichere Kodierung, Sicherheit von Informationssystemen, Authentifizierungen, Schlüsselverwaltung, Computer Sicherheit, Analyse der Sicherheitsanforderungen, Erweiterter Verschlüsselungsstandard (AES), Verschlüsselung, Kryptographie-Standards für öffentliche Schlüssel (PKCS), Datenverschlüsselungsstandard
- Status: Kostenloser Testzeitraum
Royal Holloway, University of London
Kompetenzen, die Sie erwerben: Incident Response, Network Security, Computer Security Incident Management, Risk Management Framework, Security Management, Cyber Governance, Authentications, Cryptographic Protocols, Cyber Security Strategy, Authorization (Computing), TCP/IP, ISO/IEC 27001, Network Protocols, Computer Architecture, Computer Systems, Threat Modeling, Cyber Threat Intelligence, Cybersecurity, Cyber Attacks, Cyber Risk
- Status: Vorschau
Universiteit Leiden
Kompetenzen, die Sie erwerben: Sicherheit und Schutz, Öffentliche Sicherheit und nationale Sicherheit, Management von Zwischenfällen, Internationale Beziehungen, Governance, Sicherheitsmanagement, Cybersicherheit, Rahmen für das Risikomanagement, Umweltproblem, Politische Analyse
- Status: Kostenloser Testzeitraum
University at Buffalo
Kompetenzen, die Sie erwerben: Internet der Dinge, Sicherheit und Schutz, Automatisierung, Digitale Transformation, Produktionsprozess, Fertigungsverfahren, Digitales Design, Marktdynamik, Operative Effizienz, Produktdesign, Qualitätsverbesserung, Cybersicherheit, Datengesteuerte Entscheidungsfindung, Marktanalyse, Management der Lieferkette
- Status: Kostenloser Testzeitraum
University of California, Davis
Kompetenzen, die Sie erwerben: Modellierung von Bedrohungen, Scannen auf Schwachstellen, Linux, Software Entwurf, Anwendungssicherheit, Sicherheitskontrollen, Kryptographie, Sicherheitsprüfung, Sicherheitsstrategie, Autorisierung (Computing), Cybersicherheit, Datensicherheit, Open Web Application Security Project (OWASP), Sichere Kodierung, Verschlüsselung, Grundsätze der Programmierung, Bewertungen der Anfälligkeit, Authentifizierungen, Schwachstellen-Management, Java
Zusammenfassend finden Sie hier 10 unsere beliebtesten cybersecurity Kurse
- Digitalisierung in der Luft- und Raumfahrt: Technical University of Munich (TUM)
- Cybersecurity Incident Response and Communication: Packt
- Advanced Cybersecurity Techniques: Johns Hopkins University
- Entwicklung von sicheren eingebetteten Systemen: EIT Digital
- Sicherheitsprinzipien: ISC2
- Reaktion auf Zwischenfälle und digitale Forensik: IBM
- Grundlagen zu ethischem Hacking (Ethical Hacking Essentials (EHE)): EC-Council
- Angewandte Kryptographie: University of Colorado System
- Cyber Security – Technology and Governance: Royal Holloway, University of London
- Herausforderungen für die Sicherheit in einer globalisierten Welt: Universiteit Leiden