Cybersecurity

Cybersecurity courses can help you learn how to protect networks, systems, and data from digital threats and security breaches.
134Zugangsdaten
2Online-Abschlüsse
434kurse

Filtern nach

Betreff
Erforderlich

Sprache
Erforderlich

Die im gesamten Kurs, sowohl für Anweisungen als auch Bewertungen, verwendete Sprache.

Lernprodukt
Erforderlich

Erwerben Sie mit praktischen Tutorials praxisrelevante Kompetenzen in weniger als zwei Stunden.
Lernen Sie von Spitzenlehrkräften mit benoteten Aufgaben, Videos und Diskussionsforen.
Sie erlernen neue Tools oder Kompetenzen in einer interaktiven, praxisnahen Umgebung.
Erwerben Sie eingehende Kenntnisse in einem Fach, indem Sie eine Reihe von Kursen und Projekten abschließen.
Erwerben Sie Karrierereferenzen von Branchenführern, die Ihre Qualifikation belegen.
Erwerben Sie Ihren Bachelor- oder Master-Abschluss online zu einem Bruchteil der Kosten eines Präsenzstudium.

Niveau
Erforderlich

Dauer
Erforderlich

Untertitel
Erforderlich

Lehrkraft
Erforderlich

Erkunden Sie den Cybersicherheits-Kurskatalog

  • Kennesaw State University

    Kompetenzen, die Sie erwerben: Cyber Security Policies, Cybersecurity, Incident Response, Cyber Attacks, Computer Security Awareness Training, Network Security, Security Awareness, Remote Access Systems, Mobile Security, Malware Protection, Human Factors (Security), Email Security, Identity and Access Management

  • Status: Kostenloser Testzeitraum

    Kompetenzen, die Sie erwerben: Sicherheitsprüfung, Firewall, Scannen auf Schwachstellen, Penetrationstests, Cybersicherheit, Microsoft Azure, Cloud-Sicherheit, Netzwerksicherheit, Systemprüfung, Schwachstellen-Management, Virtual Private Networks (VPN), Bewertungen der Anfälligkeit, Intrusion Detection und Prävention, Techniken der Ausbeutung

  • Status: Kostenloser Testzeitraum

    Kompetenzen, die Sie erwerben: Risikomanagement, Rahmen für das Risikomanagement, Sicherheitsmanagement, Sicherheitskontrollen, Kontinuierliche Überwachung, Autorisierung (Computing), Cyber-Risiko, Bewertung der Cybersicherheit, Cybersicherheit, Cyber-Sicherheitsstrategie, Sicherheit der Infrastruktur, Bewertungen der Anfälligkeit, Informationssicherheit, Analyse der Sicherheitsanforderungen, Lebenszyklus der Systementwicklung, Cyber-Governance, NIST 800-53, Bundesgesetz über das Management der Informationssicherheit, Sicherheit von Informationssystemen, Cyber-Sicherheitsrichtlinien

  • Status: Kostenloser Testzeitraum

    Johns Hopkins University

    Kompetenzen, die Sie erwerben: MITRE ATT&CK Framework, Open Web Application Security Project (OWASP), Penetration Testing, Exploitation techniques, Distributed Denial-Of-Service (DDoS) Attacks, Mobile Security, Cyber Security Assessment, Vulnerability Scanning, Cybersecurity, Network Security, Vulnerability Assessments, Web Applications, Wireless Networks, Encryption, Network Protocols, Authentications

  • Status: Vorschau

    Kompetenzen, die Sie erwerben: Aufdeckung von Betrug, Datensicherheit, Unternehmertum, Cybersicherheit, Menschliche Faktoren (Sicherheit), Sichere Kodierung, Identitäts- und Zugriffsmanagement, Erkennung von Bedrohungen, Sicherheitsbewußtsein, E-Mail-Sicherheit, Cyber-Angriffe

  • Status: Kostenloser Testzeitraum

    Kompetenzen, die Sie erwerben: Anomalie-Erkennung, Datenethik, Schnelles Engineering, Generative KI, Künstliche Intelligenz, Cybersicherheit, LLM-Bewerbung, Aufkommende Technologien, Bildanalyse, Generative Modellarchitekturen, Erkennung von Bedrohungen, Systemüberwachung, Verantwortungsvolle KI

  • Kompetenzen, die Sie erwerben: IT Security Architecture, Threat Modeling, Enterprise Architecture, Cybersecurity, Application Security, Threat Management, Network Security, Systems Architecture, Identity and Access Management, Solution Architecture, Endpoint Security, Data Security, Risk Analysis, Remote Access Systems, Case Studies, Risk Management

  • Status: Vorschau

    Kompetenzen, die Sie erwerben: Cybersecurity, Threat Modeling, Cyber Attacks, Cyber Security Strategy, Cyber Threat Intelligence, Cyber Risk, Cyber Security Assessment, Network Security, Risk Management, Security Controls, Data Security, Information Privacy, Vulnerability Assessments, Business Economics

  • Status: Neu
    Status: Kostenloser Testzeitraum

    Kompetenzen, die Sie erwerben: Penetration Testing, Metasploit, Safety Culture, Cyber Threat Hunting, Cyber Threat Intelligence, Cyber Security Assessment, Cybersecurity, Threat Detection, Generative AI, Security Testing, Vulnerability Scanning, Anomaly Detection, Data Security, Security Strategy, Network Security, Security Software, Change Management, Machine Learning Methods, Ethical Standards And Conduct, Data Visualization

  • Status: Neu
    Status: Kostenloser Testzeitraum

    Kompetenzen, die Sie erwerben: Incident Response, Vulnerability Management, Computer Security Incident Management, Cyber Operations, Hardening, Cybersecurity, Security Controls, Vulnerability Assessments, Threat Detection, Identity and Access Management, Intrusion Detection and Prevention, IT Security Architecture, Information Systems Security, Vulnerability Scanning, Threat Management, Application Security, Mobile Security, Network Security, Authorization (Computing), Continuous Monitoring

  • Status: Neu
    Status: Kostenloser Testzeitraum

    Kompetenzen, die Sie erwerben: Cybersecurity, Threat Management, Cyber Attacks, Threat Detection, Cloud Security, Disaster Recovery, Network Security, Malware Protection, Data Security, Intrusion Detection and Prevention, Hardening, Systems Architecture, Encryption

  • Status: Neu
    Status: Vorschau

    Kompetenzen, die Sie erwerben: Cyber Governance, Cyber Security Policies, Continuous Improvement Process, Business Risk Management, Governance Risk Management and Compliance, Enterprise Risk Management (ERM), Governance, Risk Management, Audit Planning, Cyber Security Strategy, Compliance Management, Cybersecurity, Key Performance Indicators (KPIs), Performance Measurement, Regulatory Compliance, Training Programs, Auditing, ISO/IEC 27001, NIST 800-53, General Data Protection Regulation (GDPR)

Verwandte Rollen

Erwerben Sie das Wissen und die Fähigkeiten, die Sie für Ihren Aufstieg benötigen.

  • Diese Rolle hat eine 51.597 £ Durchschnittsgehalt ¹.

    beschreibung:

    A Cyber Security Specialist monitors systems, responds to incidents, enforces policies, and protects data from unauthorized access and cyber threats.

    Diese Rolle hat eine 51.597 £ Durchschnittsgehalt ¹.

    von

    IBM_logo
    ISC2_logo
  • Diese Rolle hat eine 50.440 £ Durchschnittsgehalt ¹.

    beschreibung:

    A Cyber Security Analyst monitors IT systems, analyzes threats, finds vulnerabilities, and implements measures to protect data from cyber attacks.

    Diese Rolle hat eine 50.440 £ Durchschnittsgehalt ¹.

    von

    Google_logo
    Microsoft_logo
    IBM_logo

Am beliebtesten

  • Status: Kostenloser Testzeitraum
    Status: KI-Fähigkeiten
  • Status: Kostenloser Testzeitraum
  • Status: Kostenloser Testzeitraum
    Status: KI-Fähigkeiten
  • Status: Kostenloser Testzeitraum

Jetzt im Trend

Neue Veröffentlichungen

Was führt Sie heute zu Coursera?

Führende Partner

  • Packt
  • Infosec
  • LearnQuest
  • Pearson
  • IBM
  • Google Cloud
  • Google
  • Kennesaw State University