Filtern nach
BetreffErforderlich
SpracheErforderlich
Die im gesamten Kurs, sowohl für Anweisungen als auch Bewertungen, verwendete Sprache.
LernproduktErforderlich
NiveauErforderlich
DauerErforderlich
UntertitelErforderlich
LehrkraftErforderlich
Erkunden Sie den Cybersicherheits-Kurskatalog
- Status: Kostenloser Testzeitraum
New York University
Kompetenzen, die Sie erwerben: Kryptographie, Schutz vor Malware, Unix, Cyber-Risiko, Modellierung von Bedrohungen, Cybersicherheit, Computer Sicherheit, Verteilte Denial-of-Service-(DDoS)-Angriffe, Sicherheit von Informationssystemen, Cyber-Angriffe
- Status: Kostenloser Testzeitraum
Technical University of Munich (TUM)
Kompetenzen, die Sie erwerben: Digitale Transformation, Cloud Computing, Produktionsprozess, Grundlegende Qualitätsstandards für die Luft- und Raumfahrt, Automatisierung, Kontrollsysteme, Analyse räumlicher Daten, Datenspeicherung, Big Data, Mathematische Modellierung, Wartung, Cloud-Dienste, Herstellungsprozesse, Engineering Design Prozess, Cybersicherheit, Simulation und Simulationssoftware, Globale Positionierungssysteme, Herstellung und Produktion, Mensch-Maschine-Schnittstellen, Menschliche Faktoren
- Status: Kostenloser Testzeitraum
Johns Hopkins University
Kompetenzen, die Sie erwerben: Open Web Application Security Project (OWASP), MITRE ATT&CK Framework, Penetration Testing, Mobile Security, Distributed Denial-Of-Service (DDoS) Attacks, Web Applications, Application Security, Security Testing, Cybersecurity, Vulnerability Scanning, Network Security, Threat Modeling, Wireless Networks, Cyber Threat Intelligence, Vulnerability Assessments, Authentications, General Networking, Encryption, Network Protocols
- Status: NeuStatus: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Incident Response, Computer Security Incident Management, Incident Management, Security Management, MITRE ATT&CK Framework, Cyber Attacks, Cyber Security Strategy, Vulnerability Management, Event Monitoring, Continuous Monitoring, Technical Communication, Communication Strategies, Root Cause Analysis
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Betriebssysteme, Infrastruktur mit öffentlichem Schlüssel, Echtzeit-Betriebssysteme, Software Entwurf, Daten in Echtzeit, Webdienste, Netzwerkprotokolle, Kryptographie, Internet der Dinge, Modellierung von Bedrohungen, Computer-Systeme, Systemanforderungen, Eingebettete Software, Simple Object Access Protocol (SOAP), Systemsoftware Systeme, Netzwerksicherheit, OS Prozessverwaltung, Verifizierung und Validierung, Cybersicherheit, Eingebettete Systeme
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Governance, Sicherheitskontrollen, Cyber-Governance, Rahmen für das Risikomanagement, Datenintegrität, Management von Bedrohungen, Bewertungen der Anfälligkeit, Sicherheitsbewußtsein, Informationssicherheit, Cybersicherheit, Datenethik
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Anwendungssicherheit, Internet der Dinge, Erkennung von Bedrohungen, Penetrationstests, Verschlüsselung, Bewertungen der Anfälligkeit, Sicherheitsbewußtsein, Drahtlose Netzwerke, Web-Anwendungen, Authentifizierungen, Cybersicherheit, Mobile Sicherheit, Cyber-Angriffe, Cloud-Sicherheit, Netzwerksicherheit
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Reaktion auf Vorfälle, Technische Kommunikation, Sicherheitsinformationen und Ereignisverwaltung (SIEM), Sicherheitsmanagement, Erkennung von Bedrohungen, Datenintegrität, Management von Computer-Sicherheitsvorfällen, Überwachung von Ereignissen, Technische Dokumentation, Jagd auf Cyber-Bedrohungen, Intrusion Detection und Prävention, Datenanalyse-Software, Cybersicherheit, Management von Zwischenfällen, Cyber-Angriffe
- Status: Kostenloser Testzeitraum
University of Colorado System
Kompetenzen, die Sie erwerben: Sicherheitstechnik, Infrastruktur mit öffentlichem Schlüssel, Sichere Kodierung, Kryptographische Protokolle, Skalierbarkeit, Kryptographie, Anwendungssicherheit, Modellierung von Bedrohungen, Datensicherheit, Datenintegrität, Cybersicherheit, Kryptographie-Standards für öffentliche Schlüssel (PKCS), Datenverschlüsselungsstandard, Authentifizierungen, Verschlüsselung, Sicherheit von Informationssystemen, Schlüsselverwaltung, Erweiterter Verschlüsselungsstandard (AES), Analyse der Sicherheitsanforderungen, Computer Sicherheit
- Status: Kostenloser Testzeitraum
Royal Holloway, University of London
Kompetenzen, die Sie erwerben: Incident Response, Network Security, Computer Security Incident Management, Risk Management Framework, Security Management, Cyber Governance, Authentications, Cryptographic Protocols, Cyber Security Strategy, Authorization (Computing), TCP/IP, ISO/IEC 27001, Network Protocols, Computer Architecture, Computer Systems, Threat Modeling, Cyber Threat Intelligence, Cybersecurity, Cyber Attacks, Cyber Risk
- Status: Vorschau
Universiteit Leiden
Kompetenzen, die Sie erwerben: Governance, Internationale Beziehungen, Sicherheit und Schutz, Sicherheitsmanagement, Umweltproblem, Öffentliche Sicherheit und nationale Sicherheit, Cybersicherheit, Politische Analyse, Rahmen für das Risikomanagement, Management von Zwischenfällen
- Status: Kostenloser Testzeitraum
University at Buffalo
Kompetenzen, die Sie erwerben: Automatisierung, Sicherheit und Schutz, Digitale Transformation, Produktionsprozess, Fertigungsverfahren, Digitales Design, Internet der Dinge, Operative Effizienz, Datengesteuerte Entscheidungsfindung, Marktanalyse, Qualitätsverbesserung, Produktdesign, Cybersicherheit, Marktdynamik, Management der Lieferkette
Zusammenfassend finden Sie hier 10 unsere beliebtesten cybersecurity Kurse
- Einführung in Cyberangriffe: New York University
- Digitalisierung in der Luft- und Raumfahrt: Technical University of Munich (TUM)
- Advanced Cybersecurity Techniques: Johns Hopkins University
- Cybersecurity Incident Response and Communication: Packt
- Entwicklung von sicheren eingebetteten Systemen: EIT Digital
- Sicherheitsprinzipien: ISC2
- Grundlagen zu ethischem Hacking (Ethical Hacking Essentials (EHE)): EC-Council
- Reaktion auf Zwischenfälle und digitale Forensik: IBM
- Angewandte Kryptographie: University of Colorado System
- Cyber Security – Technology and Governance: Royal Holloway, University of London