Cybersicherheits-Kurse können Ihnen helfen zu lernen, wie Systeme geschützt, Risiken erkannt und Vorfälle bewertet werden. Sie können Fähigkeiten in Netzwerksicherheit, Identitätsverwaltung, Bedrohungsanalyse und grundlegenden Sicherheitsmethoden aufbauen. Viele Kurse nutzen Tools, Dashboards und Beispiele, um typische Sicherheitsaufgaben zu veranschaulichen.

Kompetenzen, die Sie erwerben: Schwachstelle, Netzwerksicherheit, Cybersecurity, Persistenz der Daten, Menschliche Faktoren (Sicherheit), Penetrationstests, Bewertungen der Anfälligkeit, Entwicklung von Exploits, Sicherheit von Informationssystemen
★ 4.3 (32) · Mittel · Kurs · 1–3 Monate

Kompetenzen, die Sie erwerben: Distributed Denial-Of-Service (DDoS) Attacks, Metasploit, Penetration Testing, Exploit development, Vulnerability Scanning, Malware Protection, Exploitation techniques, Database Management, Cyber Security Assessment, Security Testing, Cyber Security Strategy, Cyber Threat Intelligence, Cyber Operations, Vulnerability Assessments, Brute-force attacks, Cryptography, Cybersecurity, Intrusion Detection and Prevention, Linux, Linux Administration
★ 4.8 (92) · Anfänger · Spezialisierung · 3–6 Monate

Kennesaw State University
Kompetenzen, die Sie erwerben: Cyber-Sicherheitsrichtlinien, Informationstechnologie, IT-Verwaltung, Cybersecurity, Risikomanagement, Governance, Organisatorische Führung, Planung für Notfälle, Sicherheitsmanagement, Cyber-Risiko, Personalverwaltung, Sicherheitsstrategie, Cyber-Sicherheitsstrategie, Organisatorische Struktur, Cyber-Operationen, Entwicklung von Vorschlägen, Cyber-Governance
★ 4.8 (37) · Mittel · Kurs · 1–3 Monate

Pearson
Kompetenzen, die Sie erwerben: Open Web Application Security Project (OWASP), AI Security, Vulnerability Assessments, Vulnerability Scanning, Distributed Denial-Of-Service (DDoS) Attacks, Vulnerability Management, Network Security, Cryptography, Penetration Testing, Intrusion Detection and Prevention, Cybersecurity, Cyber Security Assessment, Malware Protection, Mobile Security, Threat Modeling, Threat Detection, Web Applications, Internet Of Things, Cloud Computing, Network Architecture
★ 4.6 (23) · Mittel · Spezialisierung · 1–3 Monate

Kompetenzen, die Sie erwerben: Metasploit, Penetration Testing, Vulnerability Scanning, Cyber Security Assessment, Exploitation techniques, Vulnerability Assessments, Vulnerability Management, Security Testing, Cybersecurity, Linux, Technical Documentation
★ 4.8 (72) · Anfänger · angeleitetes Projekt · Weniger als 2 Stunden

Kompetenzen, die Sie erwerben: Schlüsselverwaltung, Cyber-Angriffe, Cloud-natives Computing, Schwachstellen-Management, Datenverwaltung, Daten-Governance, Cloud Computing, Containerisierung, Identitäts- und Zugangsmanagement, Netzwerkanalyse, Sicherheitsmanagement, Beglaubigungen, Bewertungen der Anfälligkeit, Cloud-Sicherheit, Datensicherheit, Multi-Faktor-Authentifizierung, Management von Bedrohungen, Infrastruktur als Code (IaC), Berechtigung (Computing)
★ 4.4 (47) · Anfänger · Kurs · 1–4 Wochen

Kompetenzen, die Sie erwerben: Rollenbasierte Zugriffskontrolle (RBAC), NoSQL, Datenbank-Anwendung, Schwachstellen-Management, Datenbank-Management, Verschlüsselung, Datenbanken, Relationale Datenbanken, SQL, Datenbank-Verwaltung, Datenbankarchitektur und -verwaltung, Benutzerbereitstellung, Benutzerkonten, Datenbank-Management-Systeme, Datenbank-Design, Datensicherheit, Anwendungssicherheit, Sicherheitskontrollen, Sicherheit von Informationssystemen, Datenbank Management
★ 4.7 (67) · Anfänger · Kurs · 1–3 Monate

Kompetenzen, die Sie erwerben: Daten-Ethik, Cyber-Sicherheitsrichtlinien, Informationssicherheit, Cybersecurity, Bewertung der Cybersicherheit, Kontrolle ändern, Identitäts- und Zugangsmanagement, Sicherheitsbewußtsein, Sicherheitsmanagement, Menschliche Faktoren (Sicherheit), Schulung zum Bewusstsein für Computersicherheit, Datensicherheit, Sicherheitskontrollen, Integrität der Daten, Berechtigung (Computing), Sicherheit und Schutz
★ 4.7 (111) · Anfänger · Kurs · 1–4 Wochen

Kompetenzen, die Sie erwerben: Business Continuity Planning, Continuous Monitoring, Business Continuity, Security Management, ISO/IEC 27001, Security Controls, Threat Management, Information Systems Security, Risk Management, Law, Regulation, and Compliance, Risk Analysis, Risk Management Framework, Security Strategy, Business Risk Management, Cyber Risk, Regulation and Legal Compliance, Cyber Governance, Threat Modeling, Governance Risk Management and Compliance, NIST 800-53
★ 4.8 (76) · Anfänger · Kurs · 1–4 Wochen

Kompetenzen, die Sie erwerben: Cyber-Angriffe, Reaktion auf Vorfälle, Allgemeine Datenschutzverordnung (GDPR), Prävention von Datenverlusten, Datenverwaltung, Cybersecurity, Verschlüsselung, Daten-Governance, Cyber-Risiko, Datenmanagement, Rahmen für das Risikomanagement, Einhaltung des Health Insurance Portability and Accountability Act (HIPAA), Informationen zum Datenschutz, Sicherheitskontrollen, Datensicherheit, Persönlich identifizierbare Informationen, Governance Risikomanagement und Compliance
★ 4.7 (70) · Mittel · Kurs · 1–4 Wochen

Coursera
Kompetenzen, die Sie erwerben: Skripting, Linux-Befehle, Systemverwaltung, Bash (Skriptsprache), Dateisysteme, Unix-Shell, Dateiverwaltung, Befehlszeilenschnittstelle, Unix, Skriptsprachen, Shell-Skript, Linux, Unix-Befehle
★ 4.5 (681) · Anfänger · angeleitetes Projekt · Weniger als 2 Stunden

Johns Hopkins University
Kompetenzen, die Sie erwerben: Generative Adversarial Networks (GANs), AI Security, Fraud detection, Model Evaluation, Feature Engineering, Cybersecurity, Cyber Security Strategy, Reinforcement Learning, Model Optimization, Data Synthesis
★ 4.4 (25) · Mittel · Kurs · 1–3 Monate