Cybersecurity

Cybersecurity courses can help you learn how to protect networks, systems, and data from digital threats and security breaches.
133Zugangsdaten
2Online-Abschlüsse
438kurse

Filtern nach

Betreff
Erforderlich

Sprache
Erforderlich

Die im gesamten Kurs, sowohl für Anweisungen als auch Bewertungen, verwendete Sprache.

Lernprodukt
Erforderlich

Erwerben Sie mit praktischen Tutorials praxisrelevante Kompetenzen in weniger als zwei Stunden.
Lernen Sie von Spitzenlehrkräften mit benoteten Aufgaben, Videos und Diskussionsforen.
Sie erlernen neue Tools oder Kompetenzen in einer interaktiven, praxisnahen Umgebung.
Erwerben Sie eingehende Kenntnisse in einem Fach, indem Sie eine Reihe von Kursen und Projekten abschließen.
Erwerben Sie Karrierereferenzen von Branchenführern, die Ihre Qualifikation belegen.
Erwerben Sie Ihren Bachelor- oder Master-Abschluss online zu einem Bruchteil der Kosten eines Präsenzstudium.

Niveau
Erforderlich

Dauer
Erforderlich

Untertitel
Erforderlich

Lehrkraft
Erforderlich

Erkunden Sie den Cybersicherheits-Kurskatalog

  • Coursera Instructor Network

    Kompetenzen, die Sie erwerben: Computer Security Awareness Training, Cybersecurity, Security Awareness, Cyber Attacks, Data Security, Personally Identifiable Information, Malware Protection, Threat Management, Mitigation, Incident Management, Identity and Access Management

  • Status: Kostenloser Testzeitraum

    Kompetenzen, die Sie erwerben: Linux-Befehle, Cybersicherheit, Reaktion auf Vorfälle, TCP/IP, Datenethik, Hardware für die Vernetzung, Identitäts- und Zugriffsmanagement, Cloud-Sicherheit, Schutz vor Malware, Netzwerksicherheit, IT-Dienstleistungsmanagement, Management von Computer-Sicherheitsvorfällen, Cloud Computing, Governance Risikomanagement und Compliance, Bibliothek der Informationstechnik-Infrastruktur, Betriebssystem-Verwaltung, Netzwerkprotokolle, Linux-Server, Linux Verwaltung, Cyber-Angriffe

  • Status: Kostenloser Testzeitraum

    Johns Hopkins University

    Kompetenzen, die Sie erwerben: Anomaly Detection, Generative AI, Fraud detection, Intrusion Detection and Prevention, Malware Protection, Continuous Monitoring, Cybersecurity, Threat Detection, Cyber Threat Intelligence, Feature Engineering, Network Analysis, Cyber Security Strategy, Threat Modeling, Email Security, System Design and Implementation, Network Security, Jupyter, Deep Learning, Machine Learning Software, Machine Learning Algorithms

  • Status: Kostenloser Testzeitraum

    Kompetenzen, die Sie erwerben: Cybersicherheit, Skripting, Python-Programmierung, Grundsätze der Programmierung, Algorithmen, Dateiverwaltung, Automatisierung, Fehlersuche, Computer Programmierung, Daten importieren/exportieren

  • Status: Kostenloser Testzeitraum

    Kompetenzen, die Sie erwerben: Cyber-Operationen, Befehlszeilen-Schnittstelle, Cybersicherheit, Skripting, Python-Programmierung, Datenzugang, Kontinuierliche Überwachung, MITRE ATT&CK Rahmenwerk, Entwicklung von Exploits, Cyber Threat Intelligence, Netzwerksicherheit, Persistenz, Erkennung von Bedrohungen, Systemüberwachung, Jagd auf Cyber-Bedrohungen, IT-Automatisierung, Techniken der Ausbeutung, Computer Programmierung, Modellierung von Bedrohungen, Netzwerk Überwachung

  • Status: Kostenloser Testzeitraum

    Kompetenzen, die Sie erwerben: Cybersicherheit, Endpunkt-Erkennung und -Reaktion, Schulung zum Bewusstsein für Computersicherheit, Netzwerksicherheit, Erkennung von Bedrohungen, Bewertung der Cybersicherheit, Management von Computer-Sicherheitsvorfällen, Cyber-Sicherheitsstrategie, Sichere Kodierung, Datensicherheit, Infrastruktur mit öffentlichem Schlüssel, Datenverschlüsselungsstandard, Erweiterter Verschlüsselungsstandard (AES), Cyber-Sicherheitsrichtlinien, Identitäts- und Zugriffsmanagement, Endpunkt-Sicherheit, Verschlüsselung, Kryptographische Protokolle, Kryptographie, Cyber-Angriffe

  • Status: Kostenloser Testzeitraum
    Status: KI-Fähigkeiten

    Kompetenzen, die Sie erwerben: Cloud Security, Identity and Access Management, Intrusion Detection and Prevention, Computer Security Incident Management, Threat Management, Cyber Threat Hunting, Risk Management Framework, Cyber Attacks, Cyber Operations, Vulnerability Management, Continuous Monitoring, Event Monitoring, Disaster Recovery, Incident Management, Generative AI, DevSecOps, Data Security, Cloud Storage, Google Cloud Platform, Cybersecurity

  • Status: Kostenloser Testzeitraum

    Kompetenzen, die Sie erwerben: Cybersicherheit, Penetrationstests, Verschlüsselung, Autorisierung (Computing), Cloud-Sicherheit, Sicherheitskontrollen, Identitäts- und Zugriffsmanagement, Erkennung von Bedrohungen, Schutz vor Malware, Mobile Sicherheit, Netzwerksicherheit, Bewertungen der Anfälligkeit, Datenintegrität, Cloud Computing, Modellierung von Bedrohungen, Intrusion Detection und Prävention, Infrastruktur mit öffentlichem Schlüssel, Kryptographie, Cyber-Angriffe, Sicherheitsbewußtsein

  • Status: Kostenloser Testzeitraum

    Kompetenzen, die Sie erwerben: Scannen auf Schwachstellen, Cybersicherheit, Containerisierung, Docker (Software), Firewall, Reaktion auf Vorfälle, Netzwerksicherheit, Cloud-Infrastruktur, Netzwerk-Infrastruktur, Cloud-Sicherheit, Sicherheit für Unternehmen, Netzwerkprotokolle, Management von Bedrohungen, Erkennung von Bedrohungen, Software als Dienstleistung, OSI-Modelle, Hybrid-Cloud-Computing, Rechenzentren, Virtual Private Networks (VPN), Dynamisches Host-Konfigurationsprotokoll (DHCP)

  • Status: Kostenloser Testzeitraum

    Kompetenzen, die Sie erwerben: Cybersicherheit, Peripheriegeräte, Reaktion auf Vorfälle, Informationstechnologie, Penetrationstests, Datenspeicherung, Cloud-Infrastruktur, Governance, Sicherheitskontrollen, Anwendungssicherheit, Netzwerksicherheit, Cloud-Sicherheit, Cloud-Dienste, Generative KI, Management von Computer-Sicherheitsvorfällen, Kryptographie, Geschäftskontinuität, Katastrophenhilfe, Cloud Computing Architektur, Konfigurationsverwaltung

  • Status: Kostenloser Testzeitraum

    Kompetenzen, die Sie erwerben: Cybersicherheit, Reaktion auf Vorfälle, Netzwerk Architektur, Bewertung der Cybersicherheit, Schwachstellen-Management, Cyber-Risiko, Sicherheitsprüfung

  • Status: Vorschau

    Kompetenzen, die Sie erwerben: Incident Management, Crisis Management, Security Information and Event Management (SIEM), Data Security, Cybersecurity, Cyber Attacks, Cyber Operations, Data Processing, Security Awareness, Anomaly Detection, Data Science, Data Analysis, Authentications, Time Series Analysis and Forecasting

Verwandte Rollen

Erwerben Sie das Wissen und die Fähigkeiten, die Sie für Ihren Aufstieg benötigen.

  • Diese Rolle hat eine 52.033 £ Durchschnittsgehalt ¹.

    beschreibung:

    A Cyber Security Specialist monitors systems, responds to incidents, enforces policies, and protects data from unauthorized access and cyber threats.

    Diese Rolle hat eine 52.033 £ Durchschnittsgehalt ¹.

    von

    IBM_logo
    ISC2_logo
  • Diese Rolle hat eine 50.865 £ Durchschnittsgehalt ¹.

    beschreibung:

    A Cyber Security Analyst monitors IT systems, analyzes threats, finds vulnerabilities, and implements measures to protect data from cyber attacks.

    Diese Rolle hat eine 50.865 £ Durchschnittsgehalt ¹.

    von

    Google_logo
    Microsoft_logo
    IBM_logo

Am beliebtesten

  • Status: Kostenloser Testzeitraum
    Status: KI-Fähigkeiten
  • Status: Kostenloser Testzeitraum
  • Status: Kostenloser Testzeitraum
    Status: KI-Fähigkeiten
  • Status: Kostenloser Testzeitraum

Jetzt im Trend

Neue Veröffentlichungen

Was führt Sie heute zu Coursera?

Führende Partner

  • Packt
  • Infosec
  • LearnQuest
  • Pearson
  • IBM
  • Google Cloud
  • Google
  • Kennesaw State University