Filtern nach
BetreffErforderlich
SpracheErforderlich
Die im gesamten Kurs, sowohl für Anweisungen als auch Bewertungen, verwendete Sprache.
LernproduktErforderlich
NiveauErforderlich
DauerErforderlich
UntertitelErforderlich
LehrkraftErforderlich
Erkunden Sie den Cybersicherheits-Kurskatalog
- Status: Kostenloser Testzeitraum
LearnKartS
Kompetenzen, die Sie erwerben: Penetration Testing, Cybersecurity, Cyber Attacks, Cyber Security Assessment, Security Awareness, Network Security, Threat Modeling, Application Security, Vulnerability Assessments, Web Applications, Web Servers
- Status: Kostenloser Testzeitraum
University of Michigan
Kompetenzen, die Sie erwerben: Cloud Computing, Digitale Transformation, Datengesteuerte Entscheidungsfindung, Business-Technologien, Daten in Echtzeit, Strategische Partnerschaft, Cybersicherheit, Skalierbarkeit, Internet der Dinge, Fertigungsverfahren, Automatisierung, Operative Effizienz, Aufkommende Technologien, Technologie-Strategien
- Status: Kostenloser Testzeitraum
The Hong Kong University of Science and Technology
Kompetenzen, die Sie erwerben: Zahlungssysteme, Risikoanalyse, Peer Review, Einhaltung gesetzlicher Vorschriften, Business Risk Management, Finanzdienstleistungen, Cyber-Risiko, Cybersicherheit, Versicherung, Regulatorische Anforderungen, Finanzordnung, Aufsichtsbehörden für die Finanzindustrie, Bankvorschriften, Mobile Banking, Finanzielle Regulierung, Blockchain, FinTech
- Status: Kostenloser Testzeitraum
University of Colorado Boulder
Kompetenzen, die Sie erwerben: Prototyping, Mensch-Computer-Interaktion, Nutzerorientierte Gestaltung, Benutzerfreundlichkeit, Benutzererlebnis, Netzwerkprotokolle, Microservices, Softwareentwicklung, Cybersicherheit, Cloud-Technologien, Cloud Computing Architektur, User-Interface-(UI)-Design, UI/UX Forschung, Usability-Tests, Persona (Benutzererfahrung), Eingebettete Systeme, Internet der Dinge, Drahtlose Netzwerke, Amazon Webdienste, Interaktionsdesign
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Datensicherheit, Technologien zur Datenspeicherung, Informationstechnologie, Software-Installation, Verschlüsselung, Anwendungssicherheit, Sicherheitskontrollen, Firewall, Computer Hardware, System-Konfiguration, Cybersicherheit, Datenmanagement, Härtung, Informationssicherheit, Authentifizierungen, Computer Sicherheit, Rollenbasierte Zugriffskontrolle (RBAC), Datenspeicherung, Identitäts- und Zugriffsmanagement
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Threat Modeling, Network Security, Firewall, Cyber Risk, Identity and Access Management, Cryptography, Cybersecurity, Encryption, Security Controls, Information Systems Security, Authentications, Public Key Infrastructure, Threat Detection, Authorization (Computing), Infrastructure Security, Security Management
- Status: Vorschau
LearnQuest
Kompetenzen, die Sie erwerben: Network Performance Management, OSI Models, Network Security, TCP/IP, Network Administration, Network Routing, Network Routers, Network Switches, Network Monitoring, General Networking, Network Architecture, Networking Hardware, Computer Networking, Command-Line Interface, Network Troubleshooting, Virtual Local Area Network (VLAN), Network Protocols, Cybersecurity
- Status: Kostenloser Testzeitraum
University of Colorado System
Kompetenzen, die Sie erwerben: Cloud Computing, Kryptographische Protokolle, Benutzerkonten, Verschlüsselung, Cloud-Hosting, Amazon Elastic Compute Cloud, Netzwerksicherheit, Cloud Management, Lastausgleich, Amazon Webdienste, Authentifizierungen, Intrusion Detection und Prävention, Sicherheit von Informationssystemen, Rollenbasierte Zugriffskontrolle (RBAC), Autorisierung (Computing), Schutz vor Malware, Identitäts- und Zugriffsmanagement, Modellierung von Bedrohungen, Verteilte Denial-of-Service-(DDoS)-Angriffe, AWS Identitäts- und Zugriffsmanagement (IAM)
- Status: Kostenloser Testzeitraum
University of Colorado System
Kompetenzen, die Sie erwerben: Datensicherheit, Anwendungssicherheit, Cybersicherheit, Software als Dienstleistung, Menschliche Faktoren (Sicherheit), Cloud-Sicherheit, Netzwerksicherheit, Bewertungen der Anfälligkeit, Authentifizierungen, Erkennung von Bedrohungen, Cyber-Angriffe, Verteilte Denial-of-Service-(DDoS)-Angriffe, Drahtlose Netzwerke, Cloud-Dienste
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Cloud Computing, Netzwerk-Fehlerbehebung, Technische Unterstützung, Helpdesk-Support, Desktop-Unterstützung, Netzwerkverwaltung, Computer Hardware, Cybersicherheit, Technische Dienste, Kundenservice, Datenbank Management, System-Unterstützung, Betriebssysteme, Hardware-Fehlerbehebung, Datenspeicherung, Fernzugriffssysteme
- Status: Kostenloser Testzeitraum
University of Minnesota
Kompetenzen, die Sie erwerben: Cloud Computing, Kryptographie, Verschlüsselung, Cybersicherheit, Infrastruktur mit öffentlichem Schlüssel, Firewall, Netzwerksicherheit, Cloud-Sicherheit, Öffentliche Cloud, Bewertungen der Anfälligkeit, Intrusion Detection und Prävention, Datenintegrität, Virtualisierung, Authentifizierungen
- Status: Kostenloser Testzeitraum
EC-Council
Kompetenzen, die Sie erwerben: Kryptographie, Datensicherheit, Verschlüsselung, Infrastruktur mit öffentlichem Schlüssel, Sicherheitskontrollen, Virtuelle Maschinen, Cybersicherheit, Netzwerksicherheit, Internet der Dinge, Drahtlose Netzwerke, Cloud-Sicherheit, Identitäts- und Zugriffsmanagement, Netzwerk Überwachung, Mobile Sicherheit, Autorisierung (Computing), Authentifizierungen
Zusammenfassend finden Sie hier 10 unsere beliebtesten cybersecurity Kurse
- Ethical Hacking Fundamentals: LearnKartS
- Industrielles Internet der Dinge (IIoT): University of Michigan
- FinTech Sicherheit und Regulierung (RegTech): The Hong Kong University of Science and Technology
- Embedded Interface Design: University of Colorado Boulder
- Wesentliche Aspekte von Software, Hardware und Datensicherung: Microsoft
- Security Foundations, Threats, and Network Protection: Packt
- Basics of Cisco Networking: LearnQuest
- Fortgeschrittener System-Sicherheitsentwurf: University of Colorado System
- Cyber-Bedrohungen und Angriffsvektoren: University of Colorado System
- Technische Unterstützung (IT) Fallstudien und Capstone: IBM