Filtern nach
BetreffErforderlich
SpracheErforderlich
Die im gesamten Kurs, sowohl für Anweisungen als auch Bewertungen, verwendete Sprache.
LernproduktErforderlich
NiveauErforderlich
DauerErforderlich
UntertitelErforderlich
LehrkraftErforderlich
Erkunden Sie den Cybersicherheits-Kurskatalog
Kompetenzen, die Sie erwerben: Sicherheitskontrollen, Daten-Governance, Sicherheitsmanagement, Identitäts- und Zugriffsmanagement, Datenmanagement, Cloud Computing, Microsoft Azure, Verwaltung von Aufzeichnungen, Cloud-Sicherheit, Informationen zum Datenschutz, Cyber-Sicherheitsrichtlinien, Management von Bedrohungen, Allgemeine Datenschutzverordnung (GDPR), Persönlich identifizierbare Informationen, Katastrophenhilfe
Kompetenzen, die Sie erwerben: Web-Server, Allgemeine Vernetzung, Linux, Cloud-Plattformen, Virtuelle Maschinen, Cloud Computing, Cloud-Dienste, Befehlszeilen-Schnittstelle, Linux-Befehle, Cybersicherheit, Netzwerk Überwachung, Windows PowerShell
LearnKartS
Kompetenzen, die Sie erwerben: Distributed Denial-Of-Service (DDoS) Attacks, Cloud Security, Penetration Testing, Cloud Computing, Cybersecurity, Mobile Security, Application Security, Cyber Threat Intelligence, Virtualization, Encryption, Cryptography, Vulnerability Assessments, SQL
Kennesaw State University
Kompetenzen, die Sie erwerben: Netzwerksicherheit, Cyber-Sicherheitsstrategie, Internet der Dinge, Mobile Sicherheit, Drahtlose Netzwerke, Aufkommende Technologien, Informationen zum Datenschutz, Sicherheitsbewußtsein, Datensicherheit, Rahmen für das Risikomanagement, Cybersicherheit
Kompetenzen, die Sie erwerben: Erkennung von Bedrohungen, Cyber-Angriffe, Autorisierung (Computing), Verschlüsselung, Cyber-Sicherheitsstrategie, Management von Bedrohungen, Kryptographie, Multi-Faktor-Authentifizierung, Aktives Verzeichnis, Firewall, Datensicherheit, Identitäts- und Zugriffsmanagement, Cybersicherheit, Netzwerksicherheit, Authentifizierungen
Kompetenzen, die Sie erwerben: Generative KI, Verschlüsselung, Technische Unterstützung, Netzwerksicherheit, Kryptographie, Authentifizierungen, Autorisierung (Computing), Modellierung von Bedrohungen, Schutz vor Malware, Schulung zum Bewusstsein für Computersicherheit, Identitäts- und Zugriffsmanagement, Härtung, Drahtlose Netzwerke, Firewall, Sicherheitsbewußtsein, Datensicherheit, Cybersicherheit, Sicherheitsmanagement
- Status: Neu
Board Infinity
Kompetenzen, die Sie erwerben: Incident Response, Cyber Risk, Risk Management Framework, Threat Detection, Cybersecurity, Risk Management, Computer Security Incident Management, Network Security, IT Management, Threat Management, Security Management, Risk Mitigation, Enterprise Risk Management (ERM), Cyber Security Strategy, Vulnerability Management, Incident Management, Business Risk Management, Operational Risk, Cyber Security Policies, Risk Analysis
- Status: Neu
Johns Hopkins University
Kompetenzen, die Sie erwerben: Malware Protection, Cybersecurity, Internet Of Things, Network Monitoring, TCP/IP, Network Security, Network Analysis, Border Gateway Protocol, Threat Detection, Network Routing, Network Protocols, Vulnerability Assessments, Docker (Software)
Kompetenzen, die Sie erwerben: Bewertungen der Anfälligkeit, Erkennung von Bedrohungen, Sicherheitsmanagement, E-Mail-Sicherheit, Künstliche Intelligenz, Management von Computer-Sicherheitsvorfällen, Cyber-Angriffe, Cybersicherheit, Penetrationstests, Modellierung von Bedrohungen, Schwachstellen-Management, Sicherheitsbewußtsein, Reaktion auf Vorfälle, Schutz vor Malware
Kennesaw State University
Kompetenzen, die Sie erwerben: Sicherheitsmanagement, Cyber-Sicherheitsstrategie, Sicherheitsstrategie, Sicherheitskontrollen, Cyber-Sicherheitsrichtlinien, Cyber-Governance, Cyber-Risiko, Rahmen für das Risikomanagement, Informationen zum Datenschutz, Cybersicherheit, Sicherheit für Unternehmen
University of Maryland, College Park
Kompetenzen, die Sie erwerben: Risikomanagement, Modellierung von Bedrohungen, Cyber-Sicherheitsstrategie, Informationen zum Datenschutz, Cybersicherheit, Sicherheitsstrategie, Sicherheitsmanagement, Cyber-Risiko, Cyber-Sicherheitsrichtlinien, Abhängigkeitsanalyse, Cyber-Governance, Sicherheitsbewußtsein, Sicherheit der Infrastruktur
Kompetenzen, die Sie erwerben: Management von Bedrohungen, Management von Zwischenfällen, Cybersicherheit, Erkennung von Bedrohungen, Automatisierung, Kontinuierliche Überwachung, Sicherheitsinformationen und Ereignisverwaltung (SIEM), Reaktion auf Vorfälle, Cyber-Operationen, Systemüberwachung, Management von Computer-Sicherheitsvorfällen, Cloud-Sicherheit, Intrusion Detection und Prävention, Jagd auf Cyber-Bedrohungen, Überwachung von Ereignissen, Katastrophenhilfe
Zusammenfassend finden Sie hier 10 unsere beliebtesten cybersecurity Kurse
- Cybersecurity Management und Compliance: Microsoft
- Einführung in die Grundlagen der Cybersicherheit: Infosec
- Advanced Cybersecurity: LearnKartS
- Cybersecurity und das Internet der Dinge: Kennesaw State University
- Vektoren für Cybersecurity-Bedrohungen und deren Abwehr: Microsoft
- IT-Sicherheit: Verteidigung gegen die digitalen dunklen Künste: Google
- Cisco Cybersecurity Fundamentals: Board Infinity
- Cybersecurity Fundamentals: Johns Hopkins University
- Cybersecurity Fallstudien und Capstone-Projekt: IBM
- Die GRC-Methode für die Verwaltung der Cybersicherheit: Kennesaw State University