Filtern nach
BetreffErforderlich
SpracheErforderlich
Die im gesamten Kurs, sowohl für Anweisungen als auch Bewertungen, verwendete Sprache.
LernproduktErforderlich
NiveauErforderlich
DauerErforderlich
UntertitelErforderlich
LehrkraftErforderlich
Erkunden Sie den Cybersicherheits-Kurskatalog
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Sicherheitsmanagement, Ethische Standards und Verhaltensweisen, Sicherheitskontrollen, Netzwerkanalyse, Sicherheitsinformationen und Ereignisverwaltung (SIEM), Cybersicherheit, Cyber-Sicherheitsstrategie, Cyber-Risiko, Informationssicherheit, Datenethik, Cyber-Angriffe, Reaktion auf Vorfälle
- Status: Kostenloser TestzeitraumStatus: KI-Fähigkeiten
Google
Kompetenzen, die Sie erwerben: Threat Modeling, Network Security, Threat Management, Incident Response, Vulnerability Management, Computer Security Incident Management, Hardening, Intrusion Detection and Prevention, Security Management, Cyber Threat Intelligence, Cyber Attacks, Cybersecurity, Network Protocols, Cloud Security, Bash (Scripting Language), Debugging, Linux, Interviewing Skills, Python Programming, SQL
University of Maryland, College Park
Kompetenzen, die Sie erwerben: Risikomanagement, Datensicherheit, Modellierung von Bedrohungen, Cybersicherheit, Telekommunikation, Sicherheit der Infrastruktur, Cyber-Risiko, Cyber-Governance, Cyber-Sicherheitsstrategie, Sicherheit für Unternehmen, Sicherheitsbewußtsein, Erkennung von Bedrohungen, Sicherheitsmanagement, Cyber-Sicherheitsrichtlinien, Allgemeine Vernetzung, Computer Sicherheit, Schwachstelle, Cyber-Angriffe, Governance, Öffentliche Sicherheit und nationale Sicherheit
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Härtung, Verschlüsselung, Sicherheitskontrollen, Anwendungssicherheit, Cybersicherheit, Erkennung von Bedrohungen, Schulung zum Bewusstsein für Computersicherheit, Datensicherheit, Informationen zum Datenschutz, Persönlich identifizierbare Informationen, Sicherheit von Informationssystemen, Cyber-Angriffe, Windows-Server, Sicherheitsbewußtsein, Microsoft Windows, E-Mail-Sicherheit, Endpunkt-Sicherheit, Schutz vor Malware, Multi-Faktor-Authentifizierung, Kryptographie
- Status: Kostenloser TestzeitraumStatus: KI-Fähigkeiten
Kompetenzen, die Sie erwerben: Linux-Befehle, Cyber Threat Intelligence, Penetrationstests, Management von Computer-Sicherheitsvorfällen, Jagd auf Cyber-Bedrohungen, Datenbank Management, Cybersicherheit, Netzwerksicherheit, Interviewing-Fähigkeiten, Hardware für die Vernetzung, Bewertung der Cybersicherheit, Cloud Computing, Identitäts- und Zugriffsmanagement, Governance Risikomanagement und Compliance, Bibliothek der Informationstechnik-Infrastruktur, Reaktion auf Vorfälle, Endpunkt-Sicherheit, Schutz vor Malware, Betriebssystem-Verwaltung, IT-Dienstleistungsmanagement
- Status: Kostenloser TestzeitraumStatus: KI-Fähigkeiten
Microsoft
Kompetenzen, die Sie erwerben: Management von Computer-Sicherheitsvorfällen, Betriebssysteme, Modellierung von Bedrohungen, Systemprüfung, Sicherheitsprüfung, Verschlüsselung, Penetrationstests, Scannen auf Schwachstellen, Cybersicherheit, Sicherheitsinformationen und Ereignisverwaltung (SIEM), Netzwerksicherheit, Authentifizierungen, Datenmanagement, Azure Active Directory, Computer-Systeme, Aktives Verzeichnis, Cloud Computing, Management von Bedrohungen, MITRE ATT&CK Rahmenwerk, Cloud-Sicherheit
Was führt Sie heute zu Coursera?
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Datensicherheit, Verschlüsselung, Rahmen für das Risikomanagement, Management von Computer-Sicherheitsvorfällen, Sicherheitskontrollen, Cybersicherheit, Autorisierung (Computing), Schulung zum Bewusstsein für Computersicherheit, Netzwerksicherheit, Governance, Sicherheit der Infrastruktur, Konfigurationsverwaltung, Informationssicherheit, Geschäftskontinuität, Sicherheitsmanagement, Cyber-Angriffe, Überwachung von Ereignissen, Katastrophenhilfe, Reaktion auf Vorfälle, Rollenbasierte Zugriffskontrolle (RBAC)
- Status: Kostenloser Testzeitraum
Johns Hopkins University
Kompetenzen, die Sie erwerben: Anomaly Detection, Generative AI, Fraud detection, Intrusion Detection and Prevention, Malware Protection, Continuous Monitoring, Cybersecurity, Threat Detection, Cyber Threat Intelligence, Feature Engineering, Network Analysis, Cyber Security Strategy, Threat Modeling, Email Security, System Design and Implementation, Network Security, Jupyter, Authentications, Deep Learning, Machine Learning Software
- Status: Vorschau
Coursera Instructor Network
Kompetenzen, die Sie erwerben: Computer Security Awareness Training, Cybersecurity, Security Awareness, Cyber Attacks, Data Security, Personally Identifiable Information, Malware Protection, Threat Management, Mitigation, Incident Management, Identity and Access Management
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Sicherheitskontrollen, Management von Computer-Sicherheitsvorfällen, Cybersicherheit, Authentifizierungen, Menschliche Faktoren (Sicherheit), Multi-Faktor-Authentifizierung, Sicherheitsbewußtsein, Erkennung von Bedrohungen, Verteilte Denial-of-Service-(DDoS)-Angriffe, Netzwerksicherheit, Cyber-Angriffe, Schutz vor Malware, Identitäts- und Zugriffsmanagement, Reaktion auf Vorfälle
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Infrastruktur mit öffentlichem Schlüssel, Datensicherheit, Management von Computer-Sicherheitsvorfällen, Verschlüsselung, Microsoft Windows, Cybersicherheit, Kryptographie, Cyber-Sicherheitsstrategie, Cyber-Sicherheitsrichtlinien, Netzwerksicherheit, Erkennung von Bedrohungen, Cyber-Angriffe, Windows-Server, Informationstechnologie, Endpunkt-Erkennung und -Reaktion, Identitäts- und Zugriffsmanagement, Sichere Kodierung, Erweiterter Verschlüsselungsstandard (AES), Endpunkt-Sicherheit, Kryptographische Protokolle
- Status: Kostenloser Testzeitraum
Infosec
Kompetenzen, die Sie erwerben: Kontinuierliche Überwachung, Systemüberwachung, Cyber Threat Intelligence, MITRE ATT&CK Rahmenwerk, Jagd auf Cyber-Bedrohungen, Cybersicherheit, Befehlszeilen-Schnittstelle, Modellierung von Bedrohungen, Cyber-Operationen, Entwicklung von Exploits, Netzwerksicherheit, Python-Programmierung, Skripting, Erkennung von Bedrohungen, Netzwerk Überwachung, IT-Automatisierung, Computer Programmierung, Datenzugang, Techniken der Ausbeutung, Persistenz
Zusammenfassend finden Sie hier 10 unsere beliebtesten cybersecurity Kurse
- Grundlagen der Cybersecurity: Google
- Google Cybersecurity: Google
- Cybersecurity für jedermann: University of Maryland, College Park
- Einführung in die Cybersecurity Essentials: IBM
- IBM Cybersecurity Analyst: IBM
- Microsoft Cybersecurity-Analyst: Microsoft
- Zertifiziert in Cybersecurity: ISC2
- AI for Cybersecurity: Johns Hopkins University
- Introduction to Cybersecurity Fundamentals: Coursera Instructor Network
- Einführung in Cybersecurity Tools & Cyberattacken: IBM