Filtern nach
BetreffErforderlich
SpracheErforderlich
Die im gesamten Kurs, sowohl für Anweisungen als auch Bewertungen, verwendete Sprache.
LernproduktErforderlich
NiveauErforderlich
DauerErforderlich
UntertitelErforderlich
LehrkraftErforderlich
Erkunden Sie den Cybersicherheits-Kurskatalog
Status: Kostenloser TestzeitraumKompetenzen, die Sie erwerben: Cyber-Sicherheitsstrategie, Netzwerkanalyse, Reaktion auf Vorfälle, Datenethik, Cyber-Angriffe, Cybersicherheit, Informationssicherheit, Sicherheitsmanagement, Ethische Standards und Verhaltensweisen, Sicherheitskontrollen, Sicherheitsinformationen und Ereignisverwaltung (SIEM), Cyber-Risiko
Status: Kostenloser TestzeitraumStatus: KI-FähigkeitenGoogle
Kompetenzen, die Sie erwerben: Threat Modeling, Network Security, Incident Response, Vulnerability Management, Computer Security Incident Management, Hardening, Intrusion Detection and Prevention, Cyber Threat Intelligence, Threat Management, Cyber Attacks, Cybersecurity, Network Protocols, Cloud Security, Vulnerability Assessments, Bash (Scripting Language), Debugging, Linux, Interviewing Skills, Python Programming, SQL
Status: Kostenloser TestzeitraumKompetenzen, die Sie erwerben: Härtung, Datensicherheit, Schutz vor Malware, Anwendungssicherheit, Multi-Faktor-Authentifizierung, Schulung zum Bewusstsein für Computersicherheit, Datenintegrität, Identitäts- und Zugriffsmanagement, Sicherheitsbewußtsein, Cyber-Angriffe, Authentifizierungen, Cybersicherheit, Kryptographie, Verschlüsselung, Informationen zum Datenschutz, Autorisierung (Computing), Bewertungen der Anfälligkeit, Sicherheitskontrollen, Persönlich identifizierbare Informationen

University of Maryland, College Park
Kompetenzen, die Sie erwerben: Governance, Öffentliche Sicherheit und nationale Sicherheit, Telekommunikation, Modellierung von Bedrohungen, Erkennung von Bedrohungen, Cyber-Governance, Risikomanagement, Cyber-Sicherheitsstrategie, Sicherheit für Unternehmen, Sicherheit der Infrastruktur, Sicherheitsmanagement, Datensicherheit, Cyber-Angriffe, Sicherheitsbewußtsein, Schwachstelle, Allgemeine Vernetzung, Cybersicherheit, Cyber-Sicherheitsrichtlinien, Computer Sicherheit, Cyber-Risiko
Status: Kostenloser TestzeitraumStatus: KI-FähigkeitenMicrosoft
Kompetenzen, die Sie erwerben: Betriebssysteme, Scannen auf Schwachstellen, Management von Computer-Sicherheitsvorfällen, Penetrationstests, Verschlüsselung, MITRE ATT&CK Rahmenwerk, Cloud-Sicherheit, Modellierung von Bedrohungen, Datenmanagement, Computer-Systeme, Netzwerksicherheit, Systemprüfung, Authentifizierungen, Management von Bedrohungen, Sicherheitsprüfung, Cloud Computing, Aktives Verzeichnis, Cybersicherheit, Sicherheitsinformationen und Ereignisverwaltung (SIEM), Azure Active Directory
Status: Kostenloser TestzeitraumStatus: KI-FähigkeitenKompetenzen, die Sie erwerben: Schutz vor Malware, Management von Computer-Sicherheitsvorfällen, Penetrationstests, Hardware für die Vernetzung, Jagd auf Cyber-Bedrohungen, Bewertung der Cybersicherheit, IT-Dienstleistungsmanagement, Reaktion auf Vorfälle, Netzwerksicherheit, Identitäts- und Zugriffsmanagement, Linux-Befehle, Cloud Computing, Endpunkt-Sicherheit, Bibliothek der Informationstechnik-Infrastruktur, Interviewing-Fähigkeiten, Cyber Threat Intelligence, Cybersicherheit, Betriebssystem-Verwaltung, Governance Risikomanagement und Compliance, Datenbank Management
Was führt Sie heute zu Coursera?
Status: Kostenloser TestzeitraumKompetenzen, die Sie erwerben: Management von Computer-Sicherheitsvorfällen, Netzwerksicherheit, Multi-Faktor-Authentifizierung, Schutz vor Malware, Menschliche Faktoren (Sicherheit), Erkennung von Bedrohungen, Reaktion auf Vorfälle, Identitäts- und Zugriffsmanagement, Cyber-Angriffe, Sicherheitsbewußtsein, Cybersicherheit, Verteilte Denial-of-Service-(DDoS)-Angriffe, Authentifizierungen, Sicherheitskontrollen
Status: Kostenloser TestzeitraumKompetenzen, die Sie erwerben: Governance, Rahmen für das Risikomanagement, Überwachung von Ereignissen, Management von Computer-Sicherheitsvorfällen, Datensicherheit, Schulung zum Bewusstsein für Computersicherheit, Netzwerksicherheit, Sicherheit der Infrastruktur, Verschlüsselung, Reaktion auf Vorfälle, Konfigurationsverwaltung, Sicherheitsmanagement, Rollenbasierte Zugriffskontrolle (RBAC), Cyber-Angriffe, Geschäftskontinuität, Autorisierung (Computing), Cybersicherheit, Katastrophenhilfe, Informationssicherheit, Sicherheitskontrollen
Status: VorschauCoursera Instructor Network
Kompetenzen, die Sie erwerben: Computer Security Awareness Training, Cybersecurity, Security Awareness, Cyber Attacks, Data Security, Personally Identifiable Information, Malware Protection, Threat Management, Mitigation, Incident Management, Identity and Access Management
Status: Kostenloser TestzeitraumJohns Hopkins University
Kompetenzen, die Sie erwerben: Anomaly Detection, Generative AI, Fraud detection, Intrusion Detection and Prevention, Malware Protection, Continuous Monitoring, Cybersecurity, Threat Detection, Cyber Threat Intelligence, Feature Engineering, Network Analysis, Cyber Security Strategy, Threat Modeling, Email Security, System Design and Implementation, Network Security, Jupyter, Deep Learning, Machine Learning Software, Machine Learning Algorithms
Status: Kostenloser TestzeitraumCisco Learning and Certifications
Kompetenzen, die Sie erwerben: MITRE ATT&CK Framework, Incident Response, Cyber Threat Intelligence, Cyber Threat Hunting, Key Management, Data Security, Threat Modeling, Computer Security Incident Management, File Systems, Endpoint Security, Cryptography, Network Security, Distributed Denial-Of-Service (DDoS) Attacks, Linux, Malware Protection, Operating System Administration, Vulnerability Assessments, Encryption, Threat Detection, Cybersecurity
Status: Kostenloser TestzeitraumKompetenzen, die Sie erwerben: Sichere Kodierung, Firewall, Erkennung von Bedrohungen, Daten-Governance, Endpunkt-Erkennung und -Reaktion, Anwendungssicherheit, Sicherheit der Infrastruktur, Sicherheitskontrollen, Datensicherheit, Autorisierung (Computing), Cyber-Sicherheitsstrategie, Netzwerksicherheit, Endpunkt-Sicherheit, Cyber-Angriffe, Identitäts- und Zugriffsmanagement, Sicherheitsprüfung, Authentifizierungen, Cybersicherheit, Sicherheitsinformationen und Ereignisverwaltung (SIEM)
Zusammenfassend finden Sie hier 10 unsere beliebtesten cybersecurity Kurse
- Grundlagen der Cybersecurity: Google
- Google Cybersecurity: Google
- Einführung in die Cybersecurity Essentials: IBM
- Cybersecurity für jedermann: University of Maryland, College Park
- Microsoft Cybersecurity-Analyst: Microsoft
- IBM Cybersecurity Analyst: IBM
- Einführung in Cybersecurity Tools & Cyberattacken: IBM
- Zertifiziert in Cybersecurity: ISC2
- Introduction to Cybersecurity Fundamentals: Coursera Instructor Network
- AI for Cybersecurity: Johns Hopkins University










