Filtern nach
BetreffErforderlich
SpracheErforderlich
Die im gesamten Kurs, sowohl für Anweisungen als auch Bewertungen, verwendete Sprache.
LernproduktErforderlich
NiveauErforderlich
DauerErforderlich
UntertitelErforderlich
LehrkraftErforderlich
Erkunden Sie den Cybersicherheits-Kurskatalog
- Status: Neu
University of Maryland, College Park
Kompetenzen, die Sie erwerben: Cybersecurity, Cyber Security Policies, Cyber Risk, Risk Management, Cyber Governance, Cyber Attacks, Stakeholder Engagement, Risk Mitigation, Cyber Security Strategy, Stakeholder Communications, Operational Risk, Enterprise Risk Management (ERM), Security Management, Risk Analysis, Cyber Security Assessment, Threat Modeling, Information Assurance, Risk Modeling, Governance, Vulnerability Assessments
- Status: Kostenloser Testzeitraum
University of California, Irvine
Kompetenzen, die Sie erwerben: Risikomanagement, Programm-Standards, Entwicklung von Verfahren, Recht, Sicherheitsstrategie, Einhaltung gesetzlicher Vorschriften, Sicherheitsmanagement, Daten-Governance, Cybersicherheit, Sicherheitskontrollen, Cyber-Governance, Governance, Cyber-Risiko, Cyber-Sicherheitsrichtlinien, NIST 800-53, Cyber-Sicherheitsstrategie, Computer Sicherheit, Compliance Management
- Status: Kostenloser Testzeitraum
New York University
Kompetenzen, die Sie erwerben: Schutz vor Malware, Sicherheitstechnik, Netzwerksicherheit, Cybersicherheit, Cyber-Risiko, Datenintegrität, Computer Sicherheit, Verschlüsselung, Modellierung von Bedrohungen, Sicherheit von Informationssystemen, Cyber-Angriffe, Verteilte Denial-of-Service-(DDoS)-Angriffe
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Betriebssysteme, Benutzerkonten, Technische Unterstützung, Peripheriegeräte, Computer Hardware, Microsoft Windows, Hardware-Fehlerbehebung, Mac OS, Katastrophenhilfe, Hardware für die Vernetzung, Linux, System-Konfiguration, Computer Architektur
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Lokale Netzwerke, Netzwerkplanung und -design, Endpunkt-Erkennung und -Reaktion, Netzwerkprotokolle, TCP/IP, Netzwerk-Routing, Netzwerk-Infrastruktur, Sicherheitsinformationen und Ereignisverwaltung (SIEM), Netzwerksicherheit, Cybersicherheit, Allgemeine Vernetzung, Hardware für die Vernetzung, Sicherheit von Informationssystemen, Firewall, Drahtlose Netzwerke, Prävention von Datenverlust, Endpunkt-Sicherheit, Dynamisches Host-Konfigurationsprotokoll (DHCP), Netzwerkanalyse, Intrusion Detection und Prävention
- Status: Kostenloser Testzeitraum
Microsoft
Kompetenzen, die Sie erwerben: Betriebssysteme, Informationstechnologie, Technologien zur Datenspeicherung, Hardware-Architektur, Business-Software, Technische Unterstützung, Generative KI, Computer Hardware, Sicherheit für Unternehmen, Cybersicherheit, Computer-Systeme, Server, Microsoft Windows, Prävention von Datenverlust, System-Konfiguration, Computer Architektur, OS Prozessverwaltung
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Scannen auf Schwachstellen, Kryptographie, Cyber Threat Intelligence, Sicherheitsinformationen und Ereignisverwaltung (SIEM), Cybersicherheit, Cyber-Operationen, Open Web Application Security Project (OWASP), Verschlüsselung, Penetrationstests, Erkennung von Bedrohungen, Code-Überprüfung, Management von Bedrohungen, Sicherheitsprüfung, Anwendungssicherheit, Jagd auf Cyber-Bedrohungen, Testplanung, Bewertungen der Anfälligkeit, MITRE ATT&CK Rahmenwerk, Netzwerkanalyse, Modellierung von Bedrohungen
- Status: Vorschau
The State University of New York
Kompetenzen, die Sie erwerben: Konfliktmanagement, Medien und Kommunikation, Cyber Threat Intelligence, Sicherheitsmanagement, Cybersicherheit, Politische Wissenschaften, Internationale Beziehungen, Cyber-Governance, Psychologie, Cyber-Operationen, Cyber-Risiko, Infrastruktur Architektur, Diplomatie, Cyber-Sicherheitsrichtlinien
- Status: Vorschau
Erasmus University Rotterdam
Kompetenzen, die Sie erwerben: Risikomanagement, Sicherheit und Schutz, Wirtschaft, Sicherheitsmanagement, Kulturelle Vielfalt, Öffentliche Sicherheit und nationale Sicherheit, Cybersicherheit, Internationale Beziehungen, Governance, Sammlung und Analyse von Informationen
- Status: Kostenloser Testzeitraum
University of Colorado System
Kompetenzen, die Sie erwerben: Systemverwaltung, Sicherheitsmanagement, Benutzerkonten, Microsoft-Server, Windows-Server, Cybersicherheit, Red Hat Enterprise Linux, Notfallplanung, Planung der Geschäftskontinuität, Autorisierung (Computing), Virtualisierung, Linux Verwaltung, Authentifizierungen, Gruppenrichtlinie, Microsoft Windows, Katastrophenhilfe, OSI-Modelle, Linux-Server, Linux, Computer Sicherheit
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Betriebssysteme, C (Programmiersprache), Eingebettete Software, Kryptographie-Standards für öffentliche Schlüssel (PKCS), Internet der Dinge, Netzwerkprotokolle, Systemanforderungen, Netzwerk Architektur, Echtzeit-Betriebssysteme, Cybersicherheit, Computer-Vernetzung, Analyse der Sicherheitsanforderungen, Netzwerksicherheit, Kryptographie, Software-Ingenieur, Webdienste, Systementwurf und Implementierung, Eingebettete Systeme, Verschlüsselung, Computer Programmierung
- Status: NeuStatus: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Incident Response, Computer Security Incident Management, Incident Management, Cyber Threat Intelligence, Security Information and Event Management (SIEM), Threat Detection, Vulnerability Assessments, Cyber Threat Hunting, Event Monitoring, Technical Communication, Cyber Security Policies, Vulnerability Management, Continuous Monitoring, Threat Management, Security Controls, Communication Strategies, Root Cause Analysis
Zusammenfassend finden Sie hier 10 unsere beliebtesten cybersecurity Kurse
- Cybersecurity Risk Management Across Critical Systems: University of Maryland, College Park
- Sicherheit Governance & Compliance: University of California, Irvine
- Einführung in Cyberangriffe: New York University
- Einführung in Hardware und Betriebssysteme: IBM
- Computernetzwerke und Netzwerksicherheit: IBM
- Einführung in Computer: Microsoft
- Penetrationstests, Bedrohungsjagd und Kryptografie: IBM
- Internationale Cyber-Konflikte: The State University of New York
- Internationales Sicherheitsmanagement: Erasmus University Rotterdam
- Computersicherheit und Systemmanagement: University of Colorado System