Filtern nach
BetreffErforderlich
SpracheErforderlich
Die im gesamten Kurs, sowohl für Anweisungen als auch Bewertungen, verwendete Sprache.
LernproduktErforderlich
NiveauErforderlich
DauerErforderlich
UntertitelErforderlich
LehrkraftErforderlich
Erkunden Sie den Cybersicherheits-Kurskatalog
Status: Kostenloser TestzeitraumKompetenzen, die Sie erwerben: Sichere Kodierung, Firewall, Erkennung von Bedrohungen, Daten-Governance, Endpunkt-Erkennung und -Reaktion, Anwendungssicherheit, Sicherheit der Infrastruktur, Sicherheitskontrollen, Datensicherheit, Autorisierung (Computing), Cyber-Sicherheitsstrategie, Netzwerksicherheit, Endpunkt-Sicherheit, Cyber-Angriffe, Identitäts- und Zugriffsmanagement, Sicherheitsprüfung, Authentifizierungen, Cybersicherheit, Sicherheitsinformationen und Ereignisverwaltung (SIEM)
Status: Kostenloser TestzeitraumInfosec
Kompetenzen, die Sie erwerben: Python-Programmierung, Cyber-Operationen, MITRE ATT&CK Rahmenwerk, Computer Programmierung, Modellierung von Bedrohungen, Befehlszeilen-Schnittstelle, Skripting, Erkennung von Bedrohungen, Netzwerksicherheit, Datenzugang, Netzwerk Überwachung, Jagd auf Cyber-Bedrohungen, IT-Automatisierung, Systemüberwachung, Techniken der Ausbeutung, Persistenz, Cyber Threat Intelligence, Cybersicherheit, Entwicklung von Exploits, Kontinuierliche Überwachung
Status: Kostenloser TestzeitraumStatus: KI-FähigkeitenGoogle Cloud
Kompetenzen, die Sie erwerben: Cloud Security, Identity and Access Management, Intrusion Detection and Prevention, Computer Security Incident Management, Threat Management, Cyber Threat Hunting, Risk Management Framework, Cyber Attacks, Cyber Operations, Vulnerability Management, Continuous Monitoring, Event Monitoring, Disaster Recovery, Incident Management, Generative AI, DevSecOps, Data Security, Cloud Storage, Google Cloud Platform, Cybersecurity
Status: Kostenloser TestzeitraumKompetenzen, die Sie erwerben: Management von Computer-Sicherheitsvorfällen, Sichere Kodierung, Kryptographische Protokolle, Endpunkt-Erkennung und -Reaktion, Erkennung von Bedrohungen, Infrastruktur mit öffentlichem Schlüssel, Schulung zum Bewusstsein für Computersicherheit, Netzwerksicherheit, Datenverschlüsselungsstandard, Datensicherheit, Cyber-Sicherheitsstrategie, Endpunkt-Sicherheit, Cyber-Angriffe, Identitäts- und Zugriffsmanagement, Bewertung der Cybersicherheit, Kryptographie, Cyber-Sicherheitsrichtlinien, Cybersicherheit, Erweiterter Verschlüsselungsstandard (AES), Verschlüsselung
Status: Kostenloser TestzeitraumKompetenzen, die Sie erwerben: Python-Programmierung, Grundsätze der Programmierung, Algorithmen, Dateiverwaltung, Fehlersuche, Computer Programmierung, Skripting, Cybersicherheit, Automatisierung, Daten importieren/exportieren
Status: Kostenloser TestzeitraumMehrere Erzieher
Kompetenzen, die Sie erwerben: Governance, Peripheriegeräte, Management von Computer-Sicherheitsvorfällen, Cloud Computing Architektur, Penetrationstests, Datenspeicherung, Cloud-Infrastruktur, Anwendungssicherheit, Informationstechnologie, Netzwerksicherheit, Cloud-Sicherheit, Reaktion auf Vorfälle, Cloud-Dienste, Kryptographie, Konfigurationsverwaltung, Geschäftskontinuität, Generative KI, Cybersicherheit, Katastrophenhilfe, Sicherheitskontrollen
Status: Kostenloser TestzeitraumMicrosoft
Kompetenzen, die Sie erwerben: Desktop-Unterstützung, Multi-Faktor-Authentifizierung, Informationen zum Datenschutz, Netzwerksicherheit, Mac OS, Virtual Private Networks (VPN), Authentifizierungen, Sicherheit von Informationssystemen, Server, Identitäts- und Zugriffsmanagement, Cybersicherheit, Verschlüsselung, Technische Unterstützung und Dienstleistungen, Cloud Computing
Status: Kostenloser TestzeitraumPalo Alto Networks
Kompetenzen, die Sie erwerben: Scannen auf Schwachstellen, Containerisierung, Erkennung von Bedrohungen, Firewall, Netzwerksicherheit, Cloud-Infrastruktur, Cloud-Sicherheit, Sicherheit für Unternehmen, Software als Dienstleistung, Netzwerk-Infrastruktur, Reaktion auf Vorfälle, Docker (Software), Netzwerkprotokolle, Virtual Private Networks (VPN), Management von Bedrohungen, Hybrid-Cloud-Computing, Dynamisches Host-Konfigurationsprotokoll (DHCP), Rechenzentren, OSI-Modelle, Cybersicherheit
Status: Kostenloser TestzeitraumKompetenzen, die Sie erwerben: TCP/IP, Management von Computer-Sicherheitsvorfällen, Hardware für die Vernetzung, Linux Verwaltung, Schutz vor Malware, Netzwerksicherheit, Linux-Befehle, Cloud-Sicherheit, IT-Dienstleistungsmanagement, Reaktion auf Vorfälle, Datenethik, Netzwerkprotokolle, Cloud Computing, Linux-Server, Identitäts- und Zugriffsmanagement, Cyber-Angriffe, Bibliothek der Informationstechnik-Infrastruktur, Betriebssystem-Verwaltung, Cybersicherheit, Governance Risikomanagement und Compliance
Status: Kostenloser TestzeitraumKompetenzen, die Sie erwerben: Schutz vor Malware, Penetrationstests, Verschlüsselung, Cloud-Sicherheit, Erkennung von Bedrohungen, Mobile Sicherheit, Infrastruktur mit öffentlichem Schlüssel, Datenintegrität, Modellierung von Bedrohungen, Autorisierung (Computing), Netzwerksicherheit, Cyber-Angriffe, Identitäts- und Zugriffsmanagement, Intrusion Detection und Prävention, Kryptographie, Cloud Computing, Cybersicherheit, Sicherheitskontrollen, Bewertungen der Anfälligkeit, Sicherheitsbewußtsein
Status: Kostenloser TestzeitraumKompetenzen, die Sie erwerben: Netzwerk Architektur, Schwachstellen-Management, Bewertung der Cybersicherheit, Reaktion auf Vorfälle, Cybersicherheit, Cyber-Risiko, Sicherheitsprüfung
Status: NeuStatus: Kostenloser TestzeitraumMacquarie University
Kompetenzen, die Sie erwerben: Security Awareness, Cyber Attacks, Cyber Risk, Mobile Security, Cybersecurity, Cyber Security Strategy, Cyber Governance, Malware Protection, Cyber Security Policies, Cyber Security Assessment, Cyber Threat Intelligence, Data Security, Cyber Threat Hunting, Human Factors (Security), Email Security, Identity and Access Management, Security Management, Security Strategy, Multi-Factor Authentication, Cloud Security
Zusammenfassend finden Sie hier 10 unsere beliebtesten cybersecurity Kurse
- Cybersecurity Architektur: IBM
- Python für Cybersecurity: Infosec
- Google Cloud Cybersecurity: Google Cloud
- Grundlagen der Cybersicherheit: IBM
- Automatisierung von Cybersicherheits-Aufgaben mit Python: Google
- IBM und ISC2 Cybersecurity Spezialist: ISC2
- Cybersecurity und Datenschutz: Microsoft
- Palo Alto Networks Cybersecurity: Palo Alto Networks
- IT-Grundlagen für Cybersecurity: IBM
- Grundlagen der Cybersicherheit für Angriff und Verteidigung: EC-Council










