Filtern nach
BetreffErforderlich
SpracheErforderlich
Die im gesamten Kurs, sowohl für Anweisungen als auch Bewertungen, verwendete Sprache.
LernproduktErforderlich
NiveauErforderlich
DauerErforderlich
UntertitelErforderlich
LehrkraftErforderlich
Erkunden Sie den Cybersicherheits-Kurskatalog
- Status: Kostenloser Testzeitraum
Queen Mary University of London
Kompetenzen, die Sie erwerben: General Data Protection Regulation (GDPR), Cloud Services, Legal Risk, Cloud Computing, Tax, Tax Laws, Law, Regulation, and Compliance, Intellectual Property, Cloud Security, Personally Identifiable Information, Tax Compliance, Data Security, Information Privacy, Regulation and Legal Compliance, Contract Negotiation, Vendor Contracts, Contract Review, Data Governance, Data Access, Cybersecurity
- Status: Kostenloser Testzeitraum
University of Colorado System
Kompetenzen, die Sie erwerben: Sicherheitstechnik, Cybersicherheit, Autorisierung (Computing), Benutzerkonten, Modellierung von Bedrohungen, Amazon Elastic Compute Cloud, Lastausgleich, Identitäts- und Zugriffsmanagement, Erkennung von Bedrohungen, Geografische Informationssysteme, Netzwerksicherheit, Cloud Computing, AWS Identitäts- und Zugriffsmanagement (IAM), Sicherheit von Informationssystemen, Cloud-Sicherheit, Schutz vor Malware, Rollenbasierte Zugriffskontrolle (RBAC), Amazon Webdienste, Intrusion Detection und Prävention, Verteilte Denial-of-Service-(DDoS)-Angriffe
- Status: Kostenloser Testzeitraum
Universidad de los Andes
Kompetenzen, die Sie erwerben: Cryptography, Security Requirements Analysis, Encryption, Data Security, Security Management, Personally Identifiable Information, Threat Management, ISO/IEC 27001, Cyber Security Policies, Information Assurance, General Data Protection Regulation (GDPR), Cybersecurity, Information Privacy, Security Awareness, Threat Detection, Cyber Risk, Human Factors, Authentications, Data Integrity, Authorization (Computing)
- Status: Neu
Kompetenzen, die Sie erwerben: MITRE ATT&CK Framework, Cyber Threat Intelligence, Cyber Security Strategy, Cybersecurity, Threat Modeling, Cyber Attacks, Threat Detection, Responsible AI, Artificial Intelligence, Anomaly Detection, Innovation
Coursera Project Network
Kompetenzen, die Sie erwerben: Bash (Scripting Language), Shell Script, Unix Shell, Scripting, Linux Commands, Unix Commands, Scripting Languages, Command-Line Interface, Linux, File Management, Unix, File Systems
- Status: Vorschau
University of Maryland, College Park
Kompetenzen, die Sie erwerben: Cybersicherheit, Sales Development, Überwindung von Einwänden, Verhandlung, Vertriebsstrategie, Verkaufsprozess, Außendienst, Beratende Ansätze, Verkauf, Cloud Computing, Technischer Vertrieb, Abschluss (Verkauf), Lösung Vertriebstechnik, Vertriebsinnendienst, Aufkommende Technologien, Verkaufspräsentation, Prospecting und Qualifizierung, Vertriebsmanagement, Bedarfsanalyse
- Status: Kostenloser Testzeitraum
University of Colorado Boulder
Kompetenzen, die Sie erwerben: Datensicherheit, Interaktive Datenvisualisierung, Cybersicherheit, Verantwortungsvolle KI, Datenethik, Datenvisualisierungssoftware, Ethische Standards und Verhaltensweisen, Daten Präsentation, Datenverarbeitung, Schulung zum Bewusstsein für Computersicherheit, Analyse, Authentifizierungen, Nutzerorientierte Gestaltung, Informationen zum Datenschutz, Ethik im Gesundheitswesen, Visualisierung (Computergrafik), Statistische Berichterstattung, Datenverschlüsselungsstandard, Technische Kommunikation, Daten-Storytelling
- Status: Kostenloser Testzeitraum
New York University
Kompetenzen, die Sie erwerben: Cybersicherheit, Netzwerkprotokolle, TCP/IP, Modellierung von Bedrohungen, Firewall, Netzwerk Architektur, Erkennung von Bedrohungen, Sicherheit der Infrastruktur, Netzwerksicherheit, Sicherheit für Unternehmen, Proxy-Server, Cyber-Angriffe, Intrusion Detection und Prävention, Verteilte Denial-of-Service-(DDoS)-Angriffe
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Splunk, Security Information and Event Management (SIEM), Data Modeling, Role-Based Access Control (RBAC), System Monitoring, Dashboard, Incident Response, Threat Detection, User Accounts, Data Transformation, Cybersecurity, Machine Learning, Systems Administration, Performance Tuning, Data Visualization, Event Monitoring, Continuous Monitoring, Data Manipulation, Data Analysis, Statistical Analysis
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Algorithmen, Datensicherheit, Linux-Befehle, Cybersicherheit, Dateiverwaltung, Netzwerkprotokolle, TCP/IP, Unterstützung bei Rechtsstreitigkeiten, Datenüberprüfung, Befehlszeilen-Schnittstelle, Aufbewahrung von Aufzeichnungen, Dateisysteme, Netzwerksicherheit, Technisches Schreiben, Unix-Befehle, Datenintegrität, Datenspeicherung, Verschlüsselung, Kryptographie, Allgemeine Vernetzung
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Identity and Access Management, Business Continuity, Network Security, Cryptography, AWS Identity and Access Management (IAM), Encryption, User Provisioning, Security Management, Penetration Testing, Vulnerability Scanning, ISO/IEC 27001, Threat Management, Network Performance Management, Information Systems Security, Network Architecture, DevSecOps, Cyber Operations, Data Management, Software Development Methodologies, Cybersecurity
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Datensicherheit, Cybersicherheit, Microsoft Windows, Anwendungssicherheit, Firewall, Identitäts- und Zugriffsmanagement, Computer Hardware, Software-Installation, Datenmanagement, Sicherheit von Informationssystemen, Datenspeicherung, Verschlüsselung, Katastrophenhilfe, System-Konfiguration
Zusammenfassend finden Sie hier 10 unsere beliebtesten cybersecurity Kurse
- Cloud Computing Law: Queen Mary University of London
- Fortgeschrittener System-Sicherheitsentwurf: University of Colorado System
- Principios y Regulaciones de Seguridad de la Información: Universidad de los Andes
- Generative AI and its Impact on Cybersecurity: Packt
- Introduction to Bash Shell Scripting: Coursera Project Network
- Grundlagen des Technologievertriebs: University of Maryland, College Park
- Wichtige Fähigkeiten für Data Science: University of Colorado Boulder
- Erkennung und Abwehr von Cyber-Bedrohungen in Echtzeit: New York University
- SIEM Splunk Hands-On Guide: EDUCBA
- Konzepte der digitalen Forensik: Infosec