Filtern nach
BetreffErforderlich
SpracheErforderlich
Die im gesamten Kurs, sowohl für Anweisungen als auch Bewertungen, verwendete Sprache.
LernproduktErforderlich
NiveauErforderlich
DauerErforderlich
UntertitelErforderlich
LehrkraftErforderlich
Erkunden Sie den Cybersicherheits-Kurskatalog
- Status: Kostenloser Testzeitraum
Technical University of Munich (TUM)
Kompetenzen, die Sie erwerben: Mathematische Modellierung, Automatisierung, Mensch-Maschine-Schnittstellen, Simulation und Simulationssoftware, Cybersicherheit, Datenspeicherung, Digitale Transformation, Big Data, Wartung, Engineering Design Prozess, Cloud-Dienste, Produktionsprozess, Globale Positionierungssysteme, Kontrollsysteme, Menschliche Faktoren, Grundlegende Qualitätsstandards für die Luft- und Raumfahrt, Cloud Computing, Herstellungsprozesse, Analyse räumlicher Daten, Herstellung und Produktion
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Incident Response, Computer Security Incident Management, Incident Management, Security Management, MITRE ATT&CK Framework, Cyber Attacks, Cyber Security Strategy, Vulnerability Management, Event Monitoring, Continuous Monitoring, Technical Communication, Communication Strategies, Root Cause Analysis
- Status: Kostenloser Testzeitraum
Johns Hopkins University
Kompetenzen, die Sie erwerben: Open Web Application Security Project (OWASP), MITRE ATT&CK Framework, Penetration Testing, Mobile Security, Distributed Denial-Of-Service (DDoS) Attacks, Web Applications, Application Security, Security Testing, Cybersecurity, Vulnerability Scanning, Network Security, Threat Modeling, Wireless Networks, Cyber Threat Intelligence, Vulnerability Assessments, Authentications, General Networking, Encryption, Network Protocols
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Betriebssysteme, Modellierung von Bedrohungen, Kryptographie, Infrastruktur mit öffentlichem Schlüssel, Echtzeit-Betriebssysteme, Eingebettete Systeme, Netzwerksicherheit, Computer-Systeme, Systemanforderungen, Daten in Echtzeit, Systemsoftware Systeme, Simple Object Access Protocol (SOAP), Netzwerkprotokolle, Eingebettete Software, OS Prozessverwaltung, Cybersicherheit, Verifizierung und Validierung, Software Entwurf, Webdienste, Internet der Dinge
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Sicherheitskontrollen, Datenethik, Cyber-Governance, Cybersicherheit, Datenintegrität, Management von Bedrohungen, Governance, Rahmen für das Risikomanagement, Sicherheitsbewußtsein, Bewertungen der Anfälligkeit, Informationssicherheit
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Sicherheitsmanagement, Management von Zwischenfällen, Jagd auf Cyber-Bedrohungen, Technische Kommunikation, Sicherheitsinformationen und Ereignisverwaltung (SIEM), Cybersicherheit, Datenintegrität, Erkennung von Bedrohungen, Management von Computer-Sicherheitsvorfällen, Überwachung von Ereignissen, Technische Dokumentation, Datenanalyse-Software, Reaktion auf Vorfälle, Cyber-Angriffe, Intrusion Detection und Prävention
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Anwendungssicherheit, Mobile Sicherheit, Internet der Dinge, Netzwerksicherheit, Cybersicherheit, Erkennung von Bedrohungen, Cloud-Sicherheit, Penetrationstests, Verschlüsselung, Sicherheitsbewußtsein, Drahtlose Netzwerke, Web-Anwendungen, Cyber-Angriffe, Authentifizierungen, Bewertungen der Anfälligkeit
- Status: Kostenloser Testzeitraum
University of Colorado System
Kompetenzen, die Sie erwerben: Datensicherheit, Infrastruktur mit öffentlichem Schlüssel, Kryptographie, Kryptographische Protokolle, Analyse der Sicherheitsanforderungen, Anwendungssicherheit, Sicherheitstechnik, Modellierung von Bedrohungen, Cybersicherheit, Datenintegrität, Skalierbarkeit, Sichere Kodierung, Sicherheit von Informationssystemen, Kryptographie-Standards für öffentliche Schlüssel (PKCS), Erweiterter Verschlüsselungsstandard (AES), Computer Sicherheit, Schlüsselverwaltung, Verschlüsselung, Authentifizierungen, Datenverschlüsselungsstandard
- Status: Kostenloser Testzeitraum
University of London
Kompetenzen, die Sie erwerben: Incident Response, Network Security, Computer Security Incident Management, Risk Management Framework, Security Management, Cyber Governance, Authentications, Cryptographic Protocols, Cyber Security Strategy, Authorization (Computing), TCP/IP, ISO/IEC 27001, Network Protocols, Computer Architecture, Computer Systems, Threat Modeling, Cyber Threat Intelligence, Cybersecurity, Cyber Attacks, Cyber Risk
- Status: Vorschau
Universiteit Leiden
Kompetenzen, die Sie erwerben: Umweltproblem, Öffentliche Sicherheit und nationale Sicherheit, Sicherheitsmanagement, Management von Zwischenfällen, Cybersicherheit, Governance, Internationale Beziehungen, Sicherheit und Schutz, Politische Analyse, Rahmen für das Risikomanagement
- Status: Kostenloser Testzeitraum
University at Buffalo
Kompetenzen, die Sie erwerben: Operative Effizienz, Marktdynamik, Automatisierung, Fertigungsverfahren, Cybersicherheit, Digitales Design, Internet der Dinge, Sicherheit und Schutz, Datengesteuerte Entscheidungsfindung, Digitale Transformation, Produktdesign, Produktionsprozess, Marktanalyse, Qualitätsverbesserung, Management der Lieferkette
- Status: Kostenloser Testzeitraum
University of California, Davis
Kompetenzen, die Sie erwerben: Linux, Datensicherheit, Anwendungssicherheit, Sicherheitsstrategie, Kryptographie, Sicherheitskontrollen, Sicherheitsprüfung, Schwachstellen-Management, Cybersicherheit, Modellierung von Bedrohungen, Java, Open Web Application Security Project (OWASP), Scannen auf Schwachstellen, Sichere Kodierung, Software Entwurf, Bewertungen der Anfälligkeit, Verschlüsselung, Autorisierung (Computing), Grundsätze der Programmierung, Authentifizierungen
Zusammenfassend finden Sie hier 10 unsere beliebtesten cybersecurity Kurse
- Digitalisierung in der Luft- und Raumfahrt: Technical University of Munich (TUM)
- Cybersecurity Incident Response and Communication: Packt
- Advanced Cybersecurity Techniques: Johns Hopkins University
- Entwicklung von sicheren eingebetteten Systemen: EIT Digital
- Sicherheitsprinzipien: ISC2
- Reaktion auf Zwischenfälle und digitale Forensik: IBM
- Grundlagen zu ethischem Hacking (Ethical Hacking Essentials (EHE)): EC-Council
- Angewandte Kryptographie: University of Colorado System
- Cyber Security – Technology and Governance: University of London
- Herausforderungen für die Sicherheit in einer globalisierten Welt: Universiteit Leiden