Filtern nach
BetreffErforderlich
SpracheErforderlich
Die im gesamten Kurs, sowohl für Anweisungen als auch Bewertungen, verwendete Sprache.
LernproduktErforderlich
NiveauErforderlich
DauerErforderlich
UntertitelErforderlich
LehrkraftErforderlich
Erkunden Sie den Cybersicherheits-Kurskatalog
- Status: Vorschau
Stanford University
Kompetenzen, die Sie erwerben: Algorithmen, Sichere Kodierung, Cybersicherheit, Authentifizierungen, Datenintegrität, Verschlüsselung, Schlüsselverwaltung, Datenverschlüsselungsstandard, Kryptographie, Kryptographie-Standards für öffentliche Schlüssel (PKCS), Erweiterter Verschlüsselungsstandard (AES)
- Status: Kostenloser Testzeitraum
University of Colorado System
Kompetenzen, die Sie erwerben: Systemüberwachung, Rahmen für das Risikomanagement, Sicherheitsstrategie, Cybersicherheit, Sicherheit der Infrastruktur, Cyber-Sicherheitsstrategie, Sicherheitsmanagement, Cyber-Sicherheitsrichtlinien, Cyber-Risiko, NIST 800-53
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Computer Security Incident Management, NIST 800-53, Security Controls, Disaster Recovery, Authorization (Computing), Risk Analysis, Business Risk Management, Security Management, Continuous Monitoring, Change Control, Cybersecurity, Risk Management, System Monitoring, Security Strategy, Cyber Risk, Vulnerability Assessments, Cyber Security Policies, Vulnerability Management, Configuration Management, Enterprise Security
- Status: Kostenloser Testzeitraum
Johns Hopkins University
Kompetenzen, die Sie erwerben: Exploitation techniques, Border Gateway Protocol, Malware Protection, Cybersecurity, TCP/IP, Internet Of Things, Network Security, Threat Detection, Network Routing, Network Analysis, Cyber Risk, Network Protocols, Docker (Software)
- Status: Kostenloser Testzeitraum
New York University
Kompetenzen, die Sie erwerben: Infrastruktur mit öffentlichem Schlüssel, Multi-Faktor-Authentifizierung, Cybersicherheit, Sicherheitskontrollen, Netzwerksicherheit, Authentifizierungen, Verschlüsselung, Datenverschlüsselungsstandard, Kryptographie, Computer Sicherheit
- Status: Vorschau
University of London
Kompetenzen, die Sie erwerben: Cybersicherheit, Management von Bedrohungen, Reaktion auf Vorfälle, Sicherheit von Informationssystemen, Cyber-Sicherheitsrichtlinien, Cyber-Risiko, Schlüsselverwaltung, Verschlüsselung, Computer Sicherheit, Informationssicherheit, Kryptographie, Datenintegrität, Sicherheitsmanagement
- Status: Kostenloser Testzeitraum
University at Buffalo
Kompetenzen, die Sie erwerben: Maschinensteuerungen, Anomalie-Erkennung, Fertigungsverfahren, Gemeinsame Nutzung von Daten, Produktlebenszyklus-Management, Cybersicherheit, Peer Review, Leistungsmessung, Modellbasierte Systemtechnik, Lebenszyklus der Softwareentwicklung, Kontrollsysteme, Systemtechnik, Digitale Transformation, Management der Lieferkette, Reaktion auf Vorfälle, Herstellungsprozesse, Produktdesign, Sicherheitskontrollen, Bewertungen der Anfälligkeit, Intrusion Detection und Prävention
- Status: Neu
University of Maryland, College Park
Kompetenzen, die Sie erwerben: Cybersecurity, Cyber Security Policies, Cyber Risk, Risk Management, Cyber Governance, Cyber Attacks, Stakeholder Engagement, Risk Mitigation, Cyber Security Strategy, Operational Risk, Stakeholder Communications, Enterprise Risk Management (ERM), Security Management, Risk Analysis, Cyber Security Assessment, Threat Modeling, Information Assurance, Risk Modeling, Governance, Vulnerability Assessments
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Modellierung von Bedrohungen, Scannen auf Schwachstellen, Anwendungssicherheit, Erkennung von Bedrohungen, Sicherheitsprüfung, MITRE ATT&CK Rahmenwerk, Management von Computer-Sicherheitsvorfällen, Jagd auf Cyber-Bedrohungen, Cybersicherheit, Cyber Threat Intelligence, Reaktion auf Vorfälle, Sicherheitsmanagement, Penetrationstests, Verschlüsselung, Management von Zwischenfällen, Kryptographie, Bewertungen der Anfälligkeit, Sicherheitsinformationen und Ereignisverwaltung (SIEM), Intrusion Detection und Prävention, Open Web Application Security Project (OWASP)
- Status: Kostenloser Testzeitraum
Microsoft
Kompetenzen, die Sie erwerben: Verantwortungsvolle KI, Anomalie-Erkennung, Künstliche Intelligenz, Erkennung von Bedrohungen, Aufkommende Technologien, Generative Modellarchitekturen, Systemüberwachung, Cybersicherheit, LLM-Bewerbung, Datenethik, Schnelles Engineering, Bildanalyse, Generative KI
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Splunk, Netzwerkanalyse, Netzwerkprotokolle, Management von Computer-Sicherheitsvorfällen, Kontinuierliche Überwachung, Jagd auf Cyber-Bedrohungen, Cybersicherheit, Management von Zwischenfällen, Netzwerksicherheit, Technische Dokumentation, Dokumentenverwaltung, Erkennung von Bedrohungen, Überwachung von Ereignissen, TCP/IP, Reaktion auf Vorfälle, Sicherheitsinformationen und Ereignisverwaltung (SIEM), Netzwerk Überwachung, Intrusion Detection und Prävention
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Cloud-Infrastruktur, Aufkommende Technologien, Cloud-Technik, Cloud Computing Architektur, Serverloses Rechnen, Technische Dienste, Cloud-Hosting, Cloud Management, Cloud-Lösungen, Virtuelle Maschinen, Cloud-Plattformen, Cloud-natives Computing, Cloud-Speicher, Cloud-Entwicklung, Cloud-Dienste, Cloud-Sicherheit, Cloud Computing, Hybrid-Cloud-Computing, DevOps, IBM Cloud
Zusammenfassend finden Sie hier 10 unsere beliebtesten cybersecurity Kurse
- Kryptographie I: Stanford University
- Cybersicherheitspolitik für Wasser- und Elektrizitätsinfrastrukturen: University of Colorado System
- NIST Cybersecurity and Risk Management Frameworks: Packt
- Cybersecurity Foundations: Threats Networks, and IoT Protection: Johns Hopkins University
- Gegenmaßnahmen für Cyberangriffe: New York University
- Grundlagen der Cybersicherheit: University of London
- Digitale Fertigung & Konstruktionstechnik: University at Buffalo
- Cybersecurity Risk Management Across Critical Systems: University of Maryland, College Park
- Grundlagen des Sicherheitsanalytikers: IBM
- Copilot für Cybersecurity: Microsoft