Filtern nach
BetreffErforderlich
SpracheErforderlich
Die im gesamten Kurs, sowohl für Anweisungen als auch Bewertungen, verwendete Sprache.
LernproduktErforderlich
NiveauErforderlich
DauerErforderlich
UntertitelErforderlich
LehrkraftErforderlich
Erkunden Sie den Cybersicherheits-Kurskatalog
Status: Kostenloser TestzeitraumInfosec
Kompetenzen, die Sie erwerben: Kontinuierliche Überwachung, Modellierung von Bedrohungen, Cybersicherheit, Befehlszeilen-Schnittstelle, Datenzugang, Python-Programmierung, Jagd auf Cyber-Bedrohungen, Computer Programmierung, Systemüberwachung, Cyber-Operationen, Erkennung von Bedrohungen, Netzwerksicherheit, Entwicklung von Exploits, Netzwerk Überwachung, Persistenz, Skripting, IT-Automatisierung, MITRE ATT&CK Rahmenwerk, Cyber Threat Intelligence, Techniken der Ausbeutung
Status: Kostenloser TestzeitraumKompetenzen, die Sie erwerben: Cybersicherheit, Sichere Kodierung, Management von Computer-Sicherheitsvorfällen, Identitäts- und Zugriffsmanagement, Firewall, Kryptographische Protokolle, Datensicherheit, Schulung zum Bewusstsein für Computersicherheit, Netzwerksicherheit, Cyber-Sicherheitsstrategie, Datenverschlüsselungsstandard, Infrastruktur mit öffentlichem Schlüssel, Erkennung von Bedrohungen, Endpunkt-Sicherheit, Erweiterter Verschlüsselungsstandard (AES), Cyber-Angriffe, Verschlüsselung, Cyber-Sicherheitsrichtlinien, Kryptographie, Bewertung der Cybersicherheit
Status: Kostenloser TestzeitraumKompetenzen, die Sie erwerben: Sichere Kodierung, Cybersicherheit, Identitäts- und Zugriffsmanagement, Daten-Governance, Firewall, Anwendungssicherheit, Sicherheitskontrollen, Sicherheitsinformationen und Ereignisverwaltung (SIEM), Autorisierung (Computing), Netzwerksicherheit, Cyber-Sicherheitsstrategie, Erkennung von Bedrohungen, Cyber-Angriffe, Datensicherheit, Endpunkt-Sicherheit, Authentifizierungen
Status: Kostenloser TestzeitraumKompetenzen, die Sie erwerben: Modellierung von Bedrohungen, Cybersicherheit, Cloud-Sicherheit, Penetrationstests, Identitäts- und Zugriffsmanagement, Sicherheitskontrollen, Datenintegrität, Schutz vor Malware, Mobile Sicherheit, Netzwerksicherheit, Infrastruktur mit öffentlichem Schlüssel, Autorisierung (Computing), Erkennung von Bedrohungen, Bewertungen der Anfälligkeit, Sicherheitsbewußtsein, Cloud Computing, Intrusion Detection und Prävention, Cyber-Angriffe, Verschlüsselung, Kryptographie
Status: Kostenloser TestzeitraumKompetenzen, die Sie erwerben: Algorithmen, Python-Programmierung, Cybersicherheit, Fehlersuche, Computer Programmierung, Dateiverwaltung, Daten importieren/exportieren, Skripting, Grundsätze der Programmierung, Automatisierung
Status: Kostenloser TestzeitraumKompetenzen, die Sie erwerben: Cybersicherheit, Management von Computer-Sicherheitsvorfällen, Linux-Befehle, Identitäts- und Zugriffsmanagement, Cloud-Sicherheit, Hardware für die Vernetzung, Schutz vor Malware, Linux Verwaltung, Netzwerksicherheit, Reaktion auf Vorfälle, IT-Dienstleistungsmanagement, TCP/IP, Datenethik, Cloud Computing, Linux-Server, Governance Risikomanagement und Compliance, Bibliothek der Informationstechnik-Infrastruktur, Cyber-Angriffe, Netzwerkprotokolle, Betriebssystem-Verwaltung
Status: NeuStatus: Kostenloser TestzeitraumMacquarie University
Kompetenzen, die Sie erwerben: Security Awareness, Cyber Attacks, Cyber Risk, Mobile Security, Cybersecurity, Cyber Security Strategy, Cyber Governance, Malware Protection, Cyber Security Policies, Cyber Security Assessment, Cyber Threat Intelligence, Data Security, Cyber Threat Hunting, Human Factors (Security), Email Security, Identity and Access Management, Security Management, Security Strategy, Multi-Factor Authentication, Cloud Security
Status: Kostenloser TestzeitraumPalo Alto Networks
Kompetenzen, die Sie erwerben: Cybersicherheit, Scannen auf Schwachstellen, Containerisierung, Firewall, Cloud-Sicherheit, Netzwerksicherheit, Software als Dienstleistung, Cloud-Infrastruktur, Reaktion auf Vorfälle, Management von Bedrohungen, Docker (Software), Netzwerkprotokolle, OSI-Modelle, Netzwerk-Infrastruktur, Virtual Private Networks (VPN), Erkennung von Bedrohungen, Dynamisches Host-Konfigurationsprotokoll (DHCP), Rechenzentren, Hybrid-Cloud-Computing, Sicherheit für Unternehmen
Status: Kostenloser TestzeitraumStatus: KI-FähigkeitenGoogle Cloud
Kompetenzen, die Sie erwerben: Cloud Security, Identity and Access Management, Intrusion Detection and Prevention, Computer Security Incident Management, Threat Management, Cyber Threat Hunting, Risk Management Framework, Cyber Attacks, Cybersecurity, Cyber Operations, Vulnerability Management, Continuous Monitoring, Event Monitoring, Disaster Recovery, Generative AI, DevSecOps, Data Security, Cloud Storage, Large Language Modeling, Google Cloud Platform
Status: Kostenloser TestzeitraumMicrosoft
Kompetenzen, die Sie erwerben: Cybersicherheit, Identitäts- und Zugriffsmanagement, Multi-Faktor-Authentifizierung, Netzwerksicherheit, Desktop-Unterstützung, Informationen zum Datenschutz, Virtual Private Networks (VPN), Authentifizierungen, Sicherheit von Informationssystemen, Technische Unterstützung und Dienstleistungen, Mac OS, Verschlüsselung, Cloud Computing, Server
Status: Kostenloser TestzeitraumMehrere Erzieher
Kompetenzen, die Sie erwerben: Peripheriegeräte, Cybersicherheit, Penetrationstests, Management von Computer-Sicherheitsvorfällen, Cloud Computing Architektur, Sicherheitskontrollen, Anwendungssicherheit, Cloud-Sicherheit, Cloud-Infrastruktur, Reaktion auf Vorfälle, Netzwerksicherheit, Informationstechnologie, Cloud-Dienste, Kryptographie, Netzwerkprotokolle, Governance, Generative KI, Geschäftskontinuität, Konfigurationsverwaltung, Katastrophenhilfe
Status: Kostenloser TestzeitraumKompetenzen, die Sie erwerben: Netzwerk Architektur, Cybersicherheit, Schwachstellen-Management, Bewertung der Cybersicherheit, Reaktion auf Vorfälle, Cyber-Risiko, Sicherheitsprüfung
Zusammenfassend finden Sie hier 10 unsere beliebtesten cybersecurity Kurse
- Python für Cybersecurity: Infosec
- Grundlagen der Cybersicherheit: IBM
- Cybersecurity Architektur: IBM
- Grundlagen der Cybersicherheit für Angriff und Verteidigung: EC-Council
- Automatisierung von Cybersicherheits-Aufgaben mit Python: Google
- IT-Grundlagen für Cybersecurity: IBM
- Cyber Security: Essentials: Macquarie University
- Palo Alto Networks Cybersecurity: Palo Alto Networks
- Google Cloud Cybersecurity: Google Cloud
- Cybersecurity und Datenschutz: Microsoft










