Filtern nach
BetreffErforderlich
SpracheErforderlich
Die im gesamten Kurs, sowohl für Anweisungen als auch Bewertungen, verwendete Sprache.
LernproduktErforderlich
NiveauErforderlich
DauerErforderlich
UntertitelErforderlich
LehrkraftErforderlich
Erkunden Sie den Cybersicherheits-Kurskatalog
Infosec
Kompetenzen, die Sie erwerben: Anomalie-Erkennung, Modellierung von Bedrohungen, Erkennung von Bedrohungen, Generative KI, Überwachung von Ereignissen, Endpunkt-Sicherheit, Netzwerkanalyse, Jagd auf Cyber-Bedrohungen, Intrusion Detection und Prävention, MITRE ATT&CK Rahmenwerk, Management von Bedrohungen, Cyber Threat Intelligence, Systemüberwachung, Linux, Sicherheitsinformationen und Ereignisverwaltung (SIEM), Endpunkt-Erkennung und -Reaktion
- Status: Vorschau
Board Infinity
Kompetenzen, die Sie erwerben: Vulnerability Assessments, Network Monitoring, Penetration Testing, Virtual Private Networks (VPN), Cyber Security Assessment, Command-Line Interface, Linux Commands, Cybersecurity, Linux, Cyber Attacks, Network Security, Intrusion Detection and Prevention, Software Installation, Network Analysis
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Linux-Befehle, Penetrationstests, Betriebssysteme, Unix-Befehle, Rahmen für das Risikomanagement, Befehlszeilen-Schnittstelle, Windows PowerShell, Management von Bedrohungen, Cyber-Risiko, Linux, Sicherheitsmanagement, Cyber-Governance, Allgemeine Vernetzung, Cloud Computing, Netzwerk Überwachung, Betriebssystem-Verwaltung, Cybersicherheit, Cyber-Sicherheitsrichtlinien, Bewertung der Cybersicherheit, Cloud-Dienste
- Status: Kostenloser Testzeitraum
Kennesaw State University
Kompetenzen, die Sie erwerben: Notfallplanung, Risikomanagement, Management von Computer-Sicherheitsvorfällen, Reaktion auf Vorfälle, Firewall, Krisenmanagement, Bewertung der Cybersicherheit, Netzwerksicherheit, Schwachstellen-Management, Sicherheitsmanagement, Netzwerkverwaltung, Cyber-Angriffe, Katastrophenhilfe, Cybersicherheit, Netzwerk Überwachung, Allgemeine Vernetzung, Cyber-Governance, Cyber-Sicherheitsstrategie, Cyber-Sicherheitsrichtlinien, Bewertungen der Anfälligkeit
- Status: Kostenloser Testzeitraum
University of California, Irvine
Kompetenzen, die Sie erwerben: Risikoanalyse, Rahmen für das Risikomanagement, Risikomanagement, Planung der Geschäftskontinuität, Vermögensverwaltung, Lieferantenmanagement, Sicherheitsstrategie, Schutz des Vermögens, Compliance Management, Cyber-Risiko, Sicherheitsmanagement, Sicherheitsbewußtsein, Anbieter Management, Katastrophenhilfe, Risikominderung, Cyber-Sicherheitsstrategie, Cyber-Governance, Business Risk Management, Modellierung von Bedrohungen, Bewertungen der Anfälligkeit
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Risikomanagement, Informationstechnologie, Wirtschaftsprüfung, IT-Dienstleistungsmanagement, Sicherheitskontrollen, Kontrollziele für Informationstechnik und verwandte Technologien (COBIT), Datenethik, Compliance Management, Bibliothek der Informationstechnik-Infrastruktur, ISO/IEC 27001, Open Web Application Security Project (OWASP), Payment Card Industry (PCI) Datensicherheitsstandards, NIST 800-53, Allgemeine Datenschutzverordnung (GDPR), Künstliche Intelligenz, Governance Risikomanagement und Compliance, Einhaltung gesetzlicher Vorschriften, Cybersicherheit
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Risikoanalyse, Risikomanagement, Reaktion auf Vorfälle, Sicherheitskontrollen, Schwachstellen-Management, Erkennung von Bedrohungen, Kontinuierliche Überwachung, Management von Bedrohungen, Sicherheit für Unternehmen, Sicherheitsmanagement, Informationssicherheit, Cyber-Risiko, Sicherheit von Informationssystemen, Wirtschaftsprüfung, Sicherheitsinformationen und Ereignisverwaltung (SIEM), Compliance-Prüfung, Cybersicherheit
Coursera Project Network
Kompetenzen, die Sie erwerben: Metasploit, Penetration Testing, Vulnerability Scanning, Exploitation techniques, Vulnerability Assessments, Cybersecurity, Data Ethics, Virtual Machines, Linux, Technical Documentation
- Status: Kostenloser Testzeitraum
University of Colorado System
Kompetenzen, die Sie erwerben: Technologie-Lösungen, Rahmen für das Risikomanagement, Öffentliche Sicherheit und nationale Sicherheit, Reaktion auf Vorfälle, Cyber-Operationen, Sicherheitsstrategie, Transportvorgänge, Sicherheit der Infrastruktur, Cyber-Sicherheitsstrategie, Technologie-Roadmaps, Sicherheitsmanagement, Netzwerk-Infrastruktur, Rechtliches Risiko, Cyber-Risiko, Cyber-Angriffe, Cyber-Sicherheitsrichtlinien, Bewertung der Cybersicherheit, Cyber-Governance, NIST 800-53, Cybersicherheit
Coursera Project Network
Kompetenzen, die Sie erwerben: Network Protocols, TCP/IP, General Networking, Network Monitoring, Network Security, Network Analysis, Linux, Software Installation
- Status: Vorschau
Coursera Instructor Network
Kompetenzen, die Sie erwerben: KI-Produktstrategie, Verantwortungsvolle KI, Reaktion auf Vorfälle, Erkennung von Bedrohungen, Sicherheitsprüfung, Generative KI, Cyber Threat Intelligence, Datenethik, Cybersicherheit, Sicherheitsinformationen und Ereignisverwaltung (SIEM), Bewertungen der Anfälligkeit
- Status: Kostenloser Testzeitraum
University of Colorado System
Kompetenzen, die Sie erwerben: Management von Computer-Sicherheitsvorfällen, Datensicherheit, Risikomanagement, Penetrationstests, Reaktion auf Vorfälle, Sicherheitsstrategie, Sicherheitsprüfung, Schulung zum Bewusstsein für Computersicherheit, Entwicklung von Exploits, Erkennung von Bedrohungen, Authentifizierungen, Cloud-Sicherheit, Management von Bedrohungen, Sicherheit für Unternehmen, Open Web Application Security Project (OWASP), Verteilte Denial-of-Service-(DDoS)-Angriffe, Metasploit, Cyber-Angriffe, Intrusion Detection und Prävention, Cybersicherheit
Zusammenfassend finden Sie hier 10 unsere beliebtesten cybersecurity Kurse
- Jagd auf Cyber-Bedrohungen: Infosec
- Kali Linux: Board Infinity
- Grundlagen der Cybersicherheit: Infosec
- Verwaltung der Cybersicherheit: Kennesaw State University
- Einführung in Cybersicherheit & Risikomanagement: University of California, Irvine
- Rahmen für die Einhaltung von Cybersicherheit, Standards und Vorschriften: IBM
- Gehen Sie auf Nummer sicher: Sicherheitsrisiken managen: Google
- Metasploit for Beginners: Ethical Penetration Testing: Coursera Project Network
- Innere Sicherheit und Cybersecurity: University of Colorado System
- Wireshark for Beginners: Capture Packets: Coursera Project Network