Filtern nach
BetreffErforderlich
SpracheErforderlich
Die im gesamten Kurs, sowohl für Anweisungen als auch Bewertungen, verwendete Sprache.
LernproduktErforderlich
NiveauErforderlich
DauerErforderlich
UntertitelErforderlich
LehrkraftErforderlich
Erkunden Sie den Cybersicherheits-Kurskatalog
- Status: Vorschau
Stanford University
Kompetenzen, die Sie erwerben: Cybersicherheit, Sichere Kodierung, Kryptographie, Algorithmen, Authentifizierungen, Datenintegrität, Erweiterter Verschlüsselungsstandard (AES), Verschlüsselung, Schlüsselverwaltung, Datenverschlüsselungsstandard, Kryptographie-Standards für öffentliche Schlüssel (PKCS)
- Status: Kostenloser Testzeitraum
University of Colorado System
Kompetenzen, die Sie erwerben: Cybersicherheit, Systemüberwachung, Rahmen für das Risikomanagement, Cyber-Risiko, Sicherheit der Infrastruktur, Cyber-Sicherheitsstrategie, Sicherheitsmanagement, Sicherheitsstrategie, NIST 800-53, Cyber-Sicherheitsrichtlinien
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Computer Security Incident Management, NIST 800-53, Security Controls, Disaster Recovery, Authorization (Computing), Risk Analysis, Business Risk Management, Security Management, Continuous Monitoring, Change Control, Cybersecurity, Risk Management, System Monitoring, Security Strategy, Cyber Risk, Vulnerability Assessments, Cyber Security Policies, Vulnerability Management, Configuration Management, Enterprise Security
- Status: Kostenloser Testzeitraum
Johns Hopkins University
Kompetenzen, die Sie erwerben: Exploitation techniques, Border Gateway Protocol, Malware Protection, Cybersecurity, TCP/IP, Internet Of Things, Network Security, Threat Detection, Network Routing, Network Analysis, Cyber Risk, Network Protocols, Docker (Software)
- Status: Kostenloser Testzeitraum
New York University
Kompetenzen, die Sie erwerben: Cybersicherheit, Infrastruktur mit öffentlichem Schlüssel, Multi-Faktor-Authentifizierung, Sicherheitskontrollen, Netzwerksicherheit, Authentifizierungen, Kryptographie, Verschlüsselung, Datenverschlüsselungsstandard, Computer Sicherheit
- Status: Vorschau
University of London
Kompetenzen, die Sie erwerben: Cybersicherheit, Kryptographie, Sicherheitsmanagement, Cyber-Risiko, Management von Bedrohungen, Reaktion auf Vorfälle, Verschlüsselung, Informationssicherheit, Sicherheit von Informationssystemen, Schlüsselverwaltung, Datenintegrität, Cyber-Sicherheitsrichtlinien, Computer Sicherheit
- Status: Kostenloser Testzeitraum
University at Buffalo
Kompetenzen, die Sie erwerben: Cybersicherheit, Anomalie-Erkennung, Peer Review, Digitale Transformation, Gemeinsame Nutzung von Daten, Sicherheitskontrollen, Maschinensteuerungen, Produktlebenszyklus-Management, Modellbasierte Systemtechnik, Lebenszyklus der Softwareentwicklung, Kontrollsysteme, Systemtechnik, Management der Lieferkette, Reaktion auf Vorfälle, Bewertungen der Anfälligkeit, Intrusion Detection und Prävention, Produktdesign, Leistungsmessung, Herstellungsprozesse, Fertigungsverfahren
- Status: Neu
University of Maryland, College Park
Kompetenzen, die Sie erwerben: Cybersecurity, Cyber Security Policies, Cyber Risk, Risk Management, Cyber Governance, Cyber Attacks, Stakeholder Engagement, Risk Mitigation, Cyber Security Strategy, Operational Risk, Stakeholder Communications, Enterprise Risk Management (ERM), Security Management, Risk Analysis, Cyber Security Assessment, Threat Modeling, Information Assurance, Risk Modeling, Governance, Vulnerability Assessments
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Scannen auf Schwachstellen, Cybersicherheit, Modellierung von Bedrohungen, Cyber Threat Intelligence, Sicherheitsprüfung, MITRE ATT&CK Rahmenwerk, Management von Computer-Sicherheitsvorfällen, Anwendungssicherheit, Penetrationstests, Jagd auf Cyber-Bedrohungen, Kryptographie, Sicherheitsinformationen und Ereignisverwaltung (SIEM), Reaktion auf Vorfälle, Sicherheitsmanagement, Bewertungen der Anfälligkeit, Intrusion Detection und Prävention, Verschlüsselung, Open Web Application Security Project (OWASP), Management von Zwischenfällen, Erkennung von Bedrohungen
- Status: Kostenloser Testzeitraum
Microsoft
Kompetenzen, die Sie erwerben: Cybersicherheit, Anomalie-Erkennung, Künstliche Intelligenz, Systemüberwachung, LLM-Bewerbung, Erkennung von Bedrohungen, Datenethik, Verantwortungsvolle KI, Aufkommende Technologien, Schnelles Engineering, Generative Modellarchitekturen, Generative KI, Bildanalyse
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Cybersicherheit, Kontinuierliche Überwachung, Management von Computer-Sicherheitsvorfällen, Splunk, Netzwerkprotokolle, Netzwerkanalyse, Sicherheitsinformationen und Ereignisverwaltung (SIEM), Jagd auf Cyber-Bedrohungen, Netzwerksicherheit, Management von Zwischenfällen, Technische Dokumentation, Dokumentenverwaltung, Reaktion auf Vorfälle, Erkennung von Bedrohungen, TCP/IP, Überwachung von Ereignissen, Intrusion Detection und Prävention, Netzwerk Überwachung
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Cloud-natives Computing, Cloud-Technik, Cloud Computing Architektur, Virtuelle Maschinen, Cloud-Infrastruktur, Cloud-Sicherheit, Cloud-Plattformen, Cloud Management, Cloud-Speicher, Cloud Computing, Cloud-Entwicklung, Serverloses Rechnen, Cloud-Dienste, Aufkommende Technologien, IBM Cloud, DevOps, Hybrid-Cloud-Computing, Technische Dienste, Cloud-Lösungen, Cloud-Hosting
Zusammenfassend finden Sie hier 10 unsere beliebtesten cybersecurity Kurse
- Kryptographie I: Stanford University
- Cybersicherheitspolitik für Wasser- und Elektrizitätsinfrastrukturen: University of Colorado System
- NIST Cybersecurity and Risk Management Frameworks: Packt
- Cybersecurity Foundations: Threats Networks, and IoT Protection: Johns Hopkins University
- Gegenmaßnahmen für Cyberangriffe: New York University
- Grundlagen der Cybersicherheit: University of London
- Digitale Fertigung & Konstruktionstechnik: University at Buffalo
- Cybersecurity Risk Management Across Critical Systems: University of Maryland, College Park
- Grundlagen des Sicherheitsanalytikers: IBM
- Copilot für Cybersecurity: Microsoft