Filtern nach
BetreffErforderlich
SpracheErforderlich
Die im gesamten Kurs, sowohl für Anweisungen als auch Bewertungen, verwendete Sprache.
LernproduktErforderlich
NiveauErforderlich
DauerErforderlich
UntertitelErforderlich
LehrkraftErforderlich
Erkunden Sie den Cybersicherheits-Kurskatalog
- Status: Kostenloser Testzeitraum
Infosec
Kompetenzen, die Sie erwerben: Systemüberwachung, Datenzugang, Cyber Threat Intelligence, Computer Programmierung, MITRE ATT&CK Rahmenwerk, Jagd auf Cyber-Bedrohungen, Befehlszeilen-Schnittstelle, Python-Programmierung, Modellierung von Bedrohungen, Kontinuierliche Überwachung, Netzwerksicherheit, Entwicklung von Exploits, Cyber-Operationen, Skripting, Erkennung von Bedrohungen, Netzwerk Überwachung, Persistenz, IT-Automatisierung, Techniken der Ausbeutung, Cybersicherheit
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Kryptographie, Sichere Kodierung, Verschlüsselung, Firewall, Infrastruktur mit öffentlichem Schlüssel, Erkennung von Bedrohungen, Identitäts- und Zugriffsmanagement, Management von Computer-Sicherheitsvorfällen, Schulung zum Bewusstsein für Computersicherheit, Netzwerksicherheit, Informationstechnologie, Cyber-Sicherheitsstrategie, Endpunkt-Sicherheit, Erweiterter Verschlüsselungsstandard (AES), Datenverschlüsselungsstandard, Kryptographische Protokolle, Datensicherheit, Cyber-Angriffe, Cyber-Sicherheitsrichtlinien, Cybersicherheit
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Autorisierung (Computing), Kryptographie, Penetrationstests, Verschlüsselung, Netzwerksicherheit, Erkennung von Bedrohungen, Datenintegrität, Modellierung von Bedrohungen, Infrastruktur mit öffentlichem Schlüssel, Mobile Sicherheit, Identitäts- und Zugriffsmanagement, Sicherheitskontrollen, Bewertungen der Anfälligkeit, Sicherheitsbewußtsein, Cloud Computing, Cloud-Sicherheit, Intrusion Detection und Prävention, Cyber-Angriffe, Schutz vor Malware, Cybersicherheit
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Datenethik, Netzwerkprotokolle, Linux Verwaltung, Hardware für die Vernetzung, Management von Computer-Sicherheitsvorfällen, Linux-Befehle, IT-Dienstleistungsmanagement, Identitäts- und Zugriffsmanagement, Reaktion auf Vorfälle, Cloud Computing, Governance Risikomanagement und Compliance, Netzwerksicherheit, TCP/IP, Cloud-Sicherheit, Linux-Server, Cyber-Angriffe, Betriebssystem-Verwaltung, Schutz vor Malware, Bibliothek der Informationstechnik-Infrastruktur, Cybersicherheit
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Sichere Kodierung, Autorisierung (Computing), Anwendungssicherheit, Erkennung von Bedrohungen, Identitäts- und Zugriffsmanagement, Sicherheitsinformationen und Ereignisverwaltung (SIEM), Daten-Governance, Netzwerksicherheit, Authentifizierungen, Cyber-Sicherheitsstrategie, Endpunkt-Sicherheit, Sicherheitskontrollen, Datensicherheit, Cyber-Angriffe, Firewall, Cybersicherheit
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Fehlersuche, Algorithmen, Daten importieren/exportieren, Dateiverwaltung, Computer Programmierung, Grundsätze der Programmierung, Python-Programmierung, Automatisierung, Skripting, Cybersicherheit
- Status: Kostenloser TestzeitraumStatus: KI-Fähigkeiten
Google Cloud
Kompetenzen, die Sie erwerben: Cloud Security, Identity and Access Management, Intrusion Detection and Prevention, Computer Security Incident Management, Threat Management, Cyber Threat Hunting, Risk Management Framework, Cyber Attacks, Cyber Operations, Vulnerability Management, Continuous Monitoring, Event Monitoring, Disaster Recovery, Incident Management, Generative AI, DevSecOps, Data Security, Cloud Storage, Google Cloud Platform, Cybersecurity
- Status: Kostenloser Testzeitraum
Palo Alto Networks
Kompetenzen, die Sie erwerben: Cloud-Infrastruktur, Docker (Software), Netzwerkprotokolle, Hybrid-Cloud-Computing, Netzwerk-Infrastruktur, Rechenzentren, Management von Bedrohungen, Erkennung von Bedrohungen, Software als Dienstleistung, Sicherheit für Unternehmen, Scannen auf Schwachstellen, OSI-Modelle, Reaktion auf Vorfälle, Containerisierung, Dynamisches Host-Konfigurationsprotokoll (DHCP), Netzwerksicherheit, Virtual Private Networks (VPN), Cloud-Sicherheit, Firewall, Cybersicherheit
- Status: Kostenloser Testzeitraum
Mehrere Erzieher
Kompetenzen, die Sie erwerben: Generative KI, Anwendungssicherheit, Peripheriegeräte, Kryptographie, Governance, Penetrationstests, Datenspeicherung, Management von Computer-Sicherheitsvorfällen, Informationstechnologie, Reaktion auf Vorfälle, Sicherheitskontrollen, Konfigurationsverwaltung, Netzwerksicherheit, Cloud-Dienste, Cloud Computing Architektur, Cloud-Technologien, Cloud-Sicherheit, Katastrophenhilfe, Cybersicherheit, Geschäftskontinuität
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Wirtschaftsprüfung, Risikomanagement, Compliance Management, Künstliche Intelligenz, Einhaltung gesetzlicher Vorschriften, IT-Dienstleistungsmanagement, Kontrollziele für Informationstechnik und verwandte Technologien (COBIT), Datenethik, Sicherheitskontrollen, Governance Risikomanagement und Compliance, Open Web Application Security Project (OWASP), Informationstechnologie, NIST 800-53, Payment Card Industry (PCI) Datensicherheitsstandards, ISO/IEC 27001, Allgemeine Datenschutzverordnung (GDPR), Bibliothek der Informationstechnik-Infrastruktur, Cybersicherheit
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Netzwerk Architektur, Sicherheitsprüfung, Schwachstellen-Management, Bewertung der Cybersicherheit, Cyber-Risiko, Reaktion auf Vorfälle, Cybersicherheit
- Status: NeuStatus: Kostenloser Testzeitraum
Macquarie University
Kompetenzen, die Sie erwerben: Security Awareness, Cyber Attacks, Cyber Risk, Mobile Security, Cybersecurity, Cyber Security Strategy, Cyber Governance, Malware Protection, Cyber Security Policies, Cyber Security Assessment, Cyber Threat Intelligence, Data Security, Cyber Threat Hunting, Human Factors (Security), Email Security, Identity and Access Management, Security Management, Security Strategy, Multi-Factor Authentication, Cloud Security
Zusammenfassend finden Sie hier 10 unsere beliebtesten cybersecurity Kurse
- Python für Cybersecurity: Infosec
- Grundlagen der Cybersicherheit: IBM
- Grundlagen der Cybersicherheit für Angriff und Verteidigung: EC-Council
- IT-Grundlagen für Cybersecurity: IBM
- Cybersecurity Architektur: IBM
- Automatisierung von Cybersicherheits-Aufgaben mit Python: Google
- Google Cloud Cybersecurity: Google Cloud
- Palo Alto Networks Cybersecurity: Palo Alto Networks
- IBM und ISC2 Cybersecurity Spezialist: ISC2
- Rahmen für die Einhaltung von Cybersicherheit, Standards und Vorschriften: IBM