Filtern nach
BetreffErforderlich
SpracheErforderlich
Die im gesamten Kurs, sowohl für Anweisungen als auch Bewertungen, verwendete Sprache.
LernproduktErforderlich
NiveauErforderlich
DauerErforderlich
UntertitelErforderlich
LehrkraftErforderlich
Erkunden Sie den Cybersicherheits-Kurskatalog
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Reaktion auf Vorfälle, Kontinuierliche Überwachung, TCP/IP, Sicherheitsinformationen und Ereignisverwaltung (SIEM), Netzwerkprotokolle, Management von Zwischenfällen, Management von Computer-Sicherheitsvorfällen, Netzwerksicherheit, Technische Dokumentation, Cybersicherheit, Splunk, Überwachung von Ereignissen, Dokumentenverwaltung, Intrusion Detection und Prävention, Netzwerk Überwachung, Erkennung von Bedrohungen, Jagd auf Cyber-Bedrohungen, Netzwerkanalyse
- Status: Kostenloser Testzeitraum
Kennesaw State University
Kompetenzen, die Sie erwerben: Reaktion auf Vorfälle, Datenmanagement, Krisenmanagement, Sicherheitsmanagement, Management von Computer-Sicherheitsvorfällen, Business Risk Management, Cybersicherheit, Notfallplanung, Risikoanalyse, Geschäftskontinuität, Katastrophenhilfe, Cyber-Angriffe
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Engagement von Stakeholdern, Produktstrategie, Cloud Computing, Digitale Transformation, Technischer Entwurf, Cybersicherheit, Cloud Computing Architektur, Systeme Design, Projektmanagement, Beziehungsmanagement, Professionelles Netzwerken, Technische Beratung, Benutzer-Feedback, Testplanung, Lösung Design, SAP-Anwendungen, Beratung, Unternehmensberatung, Engagement für Kunden, Implementierung des Systems
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Vulnerability Management, Azure Active Directory, Cloud Security, Distributed Denial-Of-Service (DDoS) Attacks, Penetration Testing, Generative AI, Vulnerability Assessments, Intrusion Detection and Prevention, Security Testing, Single Sign-On (SSO), Microsoft Azure, Cyber Security Policies, Security Management, Network Security, Identity and Access Management, Data Management, Cybersecurity, Cyber Threat Intelligence, System Monitoring, Data Ethics
- Status: Vorschau
Ball State University
Kompetenzen, die Sie erwerben: Cryptography, Application Security, Encryption, Authentications, Cybersecurity, Data Encryption Standard, Advanced Encryption Standard (AES), Email Security, Network Security, Information Systems Security, Key Management, Application Development, Public Key Infrastructure, Data Integrity
- Status: NeuStatus: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Security Controls, Threat Management, Cybersecurity, Threat Detection, Cyber Threat Intelligence, Zero Trust Network Access, Cyber Attacks, Authentications, Application Security, Cyber Risk, Computer Security, Information Systems Security, Data Security, Encryption, Multi-Factor Authentication, Vulnerability Assessments, Cryptography, Authorization (Computing), Identity and Access Management
- Status: Vorschau
West Virginia University
Kompetenzen, die Sie erwerben: Wirtschaftsprüfung, Finanzkontrollen, Anomalie-Erkennung, Interne Kontrollen, Buchhaltung, Compliance-Berichterstattung, Spezialisierte Buchhaltung, Cybersicherheit, Finanzielle Rechnungsprüfung, Cyber-Operationen, Geschäftsethik, Analytics, Big Data, Schadenverhütung, Nachforschungen, Cyber-Angriffe, Strafrechtliche Ermittlungen und Forensik, Erkennung von Bedrohungen, Finanzielle Daten, Sicherheitsbewußtsein
- Status: Kostenloser Testzeitraum
University of Colorado System
Kompetenzen, die Sie erwerben: Kontinuierliche Überwachung, Sicherheitsmanagement, Cybersicherheit, Cyber-Governance, Bewertung der Cybersicherheit, Cyber-Sicherheitsstrategie, Sicherheit der Infrastruktur, Konfigurationsverwaltung, NIST 800-53, Cyber-Risiko, Rahmen für das Risikomanagement, Cyber-Sicherheitsrichtlinien
- Status: Kostenloser Testzeitraum
University of California San Diego
Kompetenzen, die Sie erwerben: Algorithmen, Datenstrukturen, Kryptographie, Kryptographie-Standards für öffentliche Schlüssel (PKCS), Graphentheorie, Netzwerk-Routing, Python-Programmierung, Cybersicherheit, Wahrscheinlichkeit, Verschlüsselung, Arithmetik, Logisches Denken, Schlüsselverwaltung, Computer Programmierung, Theoretische Informatik, Computergestütztes Denken, Computergestützte Logik, Deduktive Argumentation, Kombinatorik, Netzwerkanalyse
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Cloud Computing, Aufkommende Technologien, Hybrid-Cloud-Computing, Cloud-Infrastruktur, Cloud-Lösungen, Cloud-natives Computing, Cloud Computing Architektur, Cloud-Technologien, Cloud-Sicherheit, Cloud-Plattformen, Cloud-Technik, Cloud-Speicher, Software als Dienstleistung, Cloud-Hosting, Cloud-Entwicklung, Cloud-Dienste, DevOps, IBM Cloud, Infrastructure as a Service (IaaS), Cloud Management
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: IT Infrastructure, Computer Networking, Desktop Support, Systems Administration, Network Troubleshooting, Remote Access Systems, Network Security, OSI Models, Hardening, Package and Software Management, Cybersecurity, Disaster Recovery, User Accounts, TCP/IP, Computer Security Awareness Training, Lightweight Directory Access Protocols, Computer Hardware, Technical Support, Software Installation, Help Desk Support
- Status: Kostenloser Testzeitraum
Board Infinity
Kompetenzen, die Sie erwerben: Incident Response, Risk Management Framework, Cyber Risk, Risk Management, Security Management, Enterprise Risk Management (ERM), Business Risk Management, Cyber Threat Intelligence, Governance Risk Management and Compliance, Continuous Monitoring, Cyber Security Strategy, Security Information and Event Management (SIEM), Threat Detection, ISO/IEC 27001, Control Objectives for Information and Related Technology (COBIT), Key Performance Indicators (KPIs)
Zusammenfassend finden Sie hier 10 unsere beliebtesten cybersecurity Kurse
- Schlagen Sie Alarm: Erkennung und Reaktion: Google
- Management von Cybersecurity-Vorfällen und -Katastrophen: Kennesaw State University
- SAP Technologie Berater: SAP
- Microsoft Azure Cybersecurity Tools and Solutions: Microsoft
- Cybersecurity and Secure Software Design: Ball State University
- Cybersecurity Foundations & Threat Mitigation: Packt
- Forensic Accounting und Betrugsermittlung: West Virginia University
- Cybersicherheitspolitik für Wasser- und Elektrizitätsinfrastrukturen: University of Colorado System
- Einführung in die diskrete Mathematik für die Computerwissenschaft: University of California San Diego
- Einführung in Cloud Computing: IBM