Filtern nach
BetreffErforderlich
SpracheErforderlich
Die im gesamten Kurs, sowohl für Anweisungen als auch Bewertungen, verwendete Sprache.
LernproduktErforderlich
NiveauErforderlich
DauerErforderlich
UntertitelErforderlich
LehrkraftErforderlich
Erkunden Sie den Cybersicherheits-Kurskatalog
- Status: Kostenloser Testzeitraum
New York University
Kompetenzen, die Sie erwerben: Modellierung von Bedrohungen, Schutz vor Malware, Cyber-Risiko, Sicherheitstechnik, Cybersicherheit, Sicherheit von Informationssystemen, Computer Sicherheit, Cyber-Angriffe, Datenintegrität, Netzwerksicherheit, Verteilte Denial-of-Service-(DDoS)-Angriffe, Verschlüsselung
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Betriebssysteme, Peripheriegeräte, System-Konfiguration, Technische Unterstützung, Microsoft Windows, Linux, Computer Hardware, Computer Architektur, Benutzerkonten, Hardware-Fehlerbehebung, Katastrophenhilfe, Hardware für die Vernetzung, Mac OS
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Lokale Netzwerke, TCP/IP, Firewall, Sicherheitsinformationen und Ereignisverwaltung (SIEM), Netzwerk-Infrastruktur, Netzwerk-Routing, Allgemeine Vernetzung, Cybersicherheit, Hardware für die Vernetzung, Netzwerkplanung und -design, Endpunkt-Erkennung und -Reaktion, Sicherheit von Informationssystemen, Prävention von Datenverlust, Drahtlose Netzwerke, Intrusion Detection und Prävention, Netzwerkanalyse, Netzwerksicherheit, Netzwerkprotokolle, Endpunkt-Sicherheit, Dynamisches Host-Konfigurationsprotokoll (DHCP)
- Status: Kostenloser Testzeitraum
Microsoft
Kompetenzen, die Sie erwerben: Betriebssysteme, Hardware-Architektur, Technische Unterstützung, Informationstechnologie, Business-Software, System-Konfiguration, Sicherheit für Unternehmen, Computer Hardware, Microsoft Windows, Computer-Systeme, Generative KI, Server, Technologien zur Datenspeicherung, Prävention von Datenverlust, Cybersicherheit, Computer Architektur, OS Prozessverwaltung
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Modellierung von Bedrohungen, Anwendungssicherheit, Scannen auf Schwachstellen, Sicherheitsprüfung, Sicherheitsinformationen und Ereignisverwaltung (SIEM), Kryptographie, Cyber Threat Intelligence, Open Web Application Security Project (OWASP), Code-Überprüfung, Penetrationstests, Verschlüsselung, Management von Bedrohungen, Erkennung von Bedrohungen, Bewertungen der Anfälligkeit, Testplanung, Netzwerkanalyse, Cyber-Operationen, Cybersicherheit, Jagd auf Cyber-Bedrohungen, MITRE ATT&CK Rahmenwerk
- Status: Kostenloser Testzeitraum
University of Colorado System
Kompetenzen, die Sie erwerben: Benutzerkonten, Notfallplanung, Informationstechnologie, Microsoft Windows, Microsoft-Server, Linux, Red Hat Enterprise Linux, Autorisierung (Computing), Planung der Geschäftskontinuität, Virtualisierung, Sicherheitsmanagement, Linux Verwaltung, Authentifizierungen, Katastrophenhilfe, Systemverwaltung, Gruppenrichtlinie, Linux-Server, Cybersicherheit, OSI-Modelle, Windows-Server
- Status: Vorschau
The State University of New York
Kompetenzen, die Sie erwerben: Politische Wissenschaften, Medien und Kommunikation, Cyber Threat Intelligence, Psychologie, Internationale Beziehungen, Cyber-Risiko, Cyber-Governance, Konfliktmanagement, Infrastruktur Architektur, Sicherheitsmanagement, Diplomatie, Cyber-Operationen, Cyber-Sicherheitsrichtlinien, Cybersicherheit
- Status: Vorschau
Erasmus University Rotterdam
Kompetenzen, die Sie erwerben: Governance, Öffentliche Sicherheit und nationale Sicherheit, Risikomanagement, Internationale Beziehungen, Sicherheit und Schutz, Wirtschaft, Sicherheitsmanagement, Sammlung und Analyse von Informationen, Cybersicherheit, Kulturelle Vielfalt
- Status: Kostenloser Testzeitraum
Johns Hopkins University
Kompetenzen, die Sie erwerben: MITRE ATT&CK Framework, Open Web Application Security Project (OWASP), Penetration Testing, Distributed Denial-Of-Service (DDoS) Attacks, Mobile Security, Cybersecurity, Cyber Threat Intelligence, Application Security, Threat Modeling, Network Security, Vulnerability Assessments, Web Applications, Wireless Networks, Intrusion Detection and Prevention, Encryption, Network Protocols, Authentications
- Status: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Betriebssysteme, Eingebettete Software, Internet der Dinge, Kryptographie-Standards für öffentliche Schlüssel (PKCS), Kryptographie, Systemanforderungen, Echtzeit-Betriebssysteme, Computer-Vernetzung, Analyse der Sicherheitsanforderungen, Netzwerk Architektur, Eingebettete Systeme, C (Programmiersprache), Software-Ingenieur, Systementwurf und Implementierung, Verschlüsselung, Webdienste, Computer Programmierung, Cybersicherheit, Netzwerksicherheit, Netzwerkprotokolle
- Status: NeuStatus: Kostenloser Testzeitraum
Kompetenzen, die Sie erwerben: Incident Response, Computer Security Incident Management, Incident Management, Cyber Threat Intelligence, Security Information and Event Management (SIEM), Threat Detection, Vulnerability Assessments, Cyber Threat Hunting, Event Monitoring, Technical Communication, Cyber Security Policies, Vulnerability Management, Continuous Monitoring, Threat Management, Security Controls, Communication Strategies, Root Cause Analysis
- Status: Kostenloser Testzeitraum
Technical University of Munich (TUM)
Kompetenzen, die Sie erwerben: Leiterschaft, Automatisierung, Künstliche Intelligenz, Produktionsprozess, Strukturelle Analyse, Mathematische Modellierung, Robotergestützte Prozessautomatisierung, Technische Analyse, Kontrollsysteme, Telekommunikation, Big Data, Engineering Design Prozess, Digitale Transformation, Herstellungsprozesse, Herstellung und Produktion, Menschliche Faktoren, Cybersicherheit, Globale Positionierungssysteme, Grundlegende Qualitätsstandards für die Luft- und Raumfahrt, Mensch-Maschine-Schnittstellen
Zusammenfassend finden Sie hier 10 unsere beliebtesten cybersecurity Kurse
- Einführung in Cyberangriffe: New York University
- Einführung in Hardware und Betriebssysteme: IBM
- Computernetzwerke und Netzwerksicherheit: IBM
- Einführung in Computer: Microsoft
- Penetrationstests, Bedrohungsjagd und Kryptografie: IBM
- Computersicherheit und Systemmanagement: University of Colorado System
- Internationale Cyber-Konflikte: The State University of New York
- Internationales Sicherheitsmanagement: Erasmus University Rotterdam
- Advanced Cybersecurity Techniques: Johns Hopkins University
- Entwicklung von sicheren eingebetteten Systemen: EIT Digital