Kurs 6 - Netzwerk- und Kommunikationssicherheit Dies ist der sechste Kurs im Rahmen der Spezialisierung SSCP. Dieser Kurs beinhaltet eine Orientierung über die Netzwerkschicht anhand des OSI 7-Schichten- und des TCP/IP-Modells im Kontext von Internetworking und Kommunikation. Außerdem wird jede der sieben Schichten dieses kombinierten Protokollstapels untersucht, wobei die Schlüsseltechnologien auf jeder Schicht und ihre normale Verwendung vorgestellt werden. Darüber hinaus gibt es Informationen zu verschiedenen Protokollen, die auf dieser Architektur aufbauen, sowie zu Angriffs- und Verteidigungsstrategien und -taktiken. Darüber hinaus wird in diesem Kurs behandelt, wie man die Netzwerksicherheit und die sichere drahtlose Kommunikation verwaltet.

Genießen Sie unbegrenztes Wachstum mit einem Jahr Coursera Plus für 199 $ (regulär 399 $). Jetzt sparen.

Netz- und Kommunikationssicherheit
Dieser Kurs ist Teil von ISC2 Zertifizierter Systemsicherheitspraktiker (SSCP)

Dozent: ISC2 Education & Training
4.902 bereits angemeldet
(35 Bewertungen)
Empfohlene Erfahrung
Kompetenzen, die Sie erwerben
- Kategorie: Sicherheitskontrollen
- Kategorie: Firewall
- Kategorie: Intrusion Detection und Prävention
- Kategorie: Fernzugriffssysteme
- Kategorie: Drahtlose Netzwerke
- Kategorie: Proxy-Server
- Kategorie: Netzwerkverwaltung
- Kategorie: Netzwerk-Protokolle
- Kategorie: Allgemeine Vernetzung
- Kategorie: Netzwerksicherheit
- Kategorie: OSI-Modelle
- Kategorie: Telekommunikation
- Kategorie: TCP/IP
- Kategorie: Netzwerk-Infrastruktur
Wichtige Details

Zu Ihrem LinkedIn-Profil hinzufügen
27 Aufgaben
Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

Erweitern Sie Ihre Fachkenntnisse
- Lernen Sie neue Konzepte von Branchenexperten
- Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
- Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
- Erwerben Sie ein Berufszertifikat zur Vorlage

In diesem Kurs gibt es 1 Modul
Das explosionsartige Wachstum von Netzwerken, Konnektivität und Kommunikation hat den Weg für die beispiellose Verlagerung von geschäftlichen, persönlichen und staatlichen Dienstleistungen in elektronische, internetfähige Formen geebnet. Dieses Wachstum des elektronischen Geschäftsverkehrs und des E-Commerce hat die Angriffsfläche für Betrüger, Kriminelle, skrupellose Geschäftskonkurrenten, Nationalstaaten und nichtstaatliche Akteure erheblich vergrößert, die sie nutzen können, um anderen auf der ganzen Welt Schaden zuzufügen. Mehrere Jahrzehnte lang hat die Welt mit einer Art Netzwerk-Monokultur gearbeitet: Ein Satz von Protokollen und Standards wird für den Großteil des Internets, des elektronischen Geschäftsverkehrs und des E-Business verwendet. Diese Standards, das 7-Schichten-Referenzmodell der ISO (Open Systems Interconnection, OSI) und das TCP/IP-Modell (Transmission Control Protocol over Internet Protocol) der Internet Engineering Task Force (IETF)1, werden zur Beschreibung und Information der tatsächlichen Implementierung der erforderlichen Protokolle verwendet, die von fast jedem Laptop, Smartphone, intelligenten Haus und intelligenten Auto zur Kommunikation mit Servern und Anwendungen in Unternehmen und Behörden genutzt werden. Diese Modelle oder Protokollstapel werden daher zu unserer Karte der Bedrohungsoberfläche. Sicherheitsexperten müssen über ein solides praktisches Wissen und Verständnis für moderne Netzwerk- und Internetworking-Konzepte, -Techniken, -Technologien und -Sicherheitsfragen verfügen. Ihre Arbeit ist vergleichbar mit der eines Polizeibeamten, der in einer Nachbarschaft patrouilliert, denn sie müssen verstehen, wie die Dinge angelegt sind und wie sich die architektonischen Merkmale der baulichen Umgebung auf die Möglichkeiten der Menschen auswirken, in diesem Gebiet zu leben und zu arbeiten - wie sie ihr Leben sicherer und bequemer machen können oder wie sie Gelegenheiten für Verbrechen oder zufällige Missgeschicke bieten. Sicherheitsexperten müssen auch wissen, wie sie die "Nachbarschaft" (d.h. die Computerumgebung) am besten sichern und gegen Angriffe verteidigen können. Die Notwendigkeit eines solchen Überwachungskonzepts ist besonders akut bei Systemen für die Gebäudeautomatisierung, computergesteuerte Fertigung sowie Versand- und Logistikeinrichtungen, wo viele Unternehmen nur begrenzte oder gar keine Ferneinsicht in ihre betrieblichen Technologiesysteme haben. Dieser Kurs beinhaltet eine Einführung in die Netzwerkschicht anhand des OSI 7-Schichten- und TCP/IP-Modells im Kontext von Internetworking und Kommunikation. Außerdem wird jede der sieben Schichten dieses kombinierten Protokollstapels untersucht, wobei die Schlüsseltechnologien auf jeder Schicht und ihre normale Verwendung vorgestellt werden. Darüber hinaus gibt es Informationen zu verschiedenen Protokollen, die auf dieser Architektur aufbauen, sowie zu Angriffs- und Verteidigungsstrategien und -taktiken. Darüber hinaus wird in diesem Kurs behandelt, wie man die Netzwerksicherheit und die sichere drahtlose Kommunikation verwaltet.
Das ist alles enthalten
22 Videos43 Lektüren27 Aufgaben
Erwerben Sie ein Karrierezertifikat.
Fügen Sie dieses Zeugnis Ihrem LinkedIn-Profil, Lebenslauf oder CV hinzu. Teilen Sie sie in Social Media und in Ihrer Leistungsbeurteilung.
Dozent

von
Mehr von Sicherheit entdecken
Status: Kostenloser Testzeitraum
Status: Kostenloser Testzeitraum
Status: Kostenloser Testzeitraum
Status: Kostenloser Testzeitraum
Warum entscheiden sich Menschen für Coursera für ihre Karriere?





Neue Karrieremöglichkeiten mit Coursera Plus
Unbegrenzter Zugang zu 10,000+ Weltklasse-Kursen, praktischen Projekten und berufsqualifizierenden Zertifikatsprogrammen - alles in Ihrem Abonnement enthalten
Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.
Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online
Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.
Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.
Häufig gestellte Fragen
Um Zugang zu den Kursmaterialien und Aufgaben zu erhalten und um ein Zertifikat zu erwerben, müssen Sie die Zertifikatserfahrung erwerben, wenn Sie sich für einen Kurs anmelden. Sie können stattdessen eine kostenlose Testversion ausprobieren oder finanzielle Unterstützung beantragen. Der Kurs kann stattdessen die Option "Vollständiger Kurs, kein Zertifikat" anbieten. Mit dieser Option können Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben können.
Wenn Sie sich für den Kurs anmelden, erhalten Sie Zugang zu allen Kursen des Zertifikats, und Sie erhalten ein Zertifikat, wenn Sie die Arbeit abgeschlossen haben. Ihr elektronisches Zertifikat wird zu Ihrer Seite "Leistungen" hinzugefügt - von dort aus können Sie Ihr Zertifikat ausdrucken oder zu Ihrem LinkedIn-Profil hinzufügen.
Weitere Fragen
Finanzielle Unterstützung verfügbar,

