kurs ist nicht verfügbar in Deutsch (Deutschland)

Wir übersetzen es in weitere Sprachen.
Birla Institute of Technology & Science, Pilani

Information Security

Bei Coursera Plus enthalten

Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
Stufe Mittel

Empfohlene Erfahrung

6 Wochen zu vervollständigen
unter 10 Stunden pro Woche
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen
Auf einen Abschluss hinarbeiten
Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
Stufe Mittel

Empfohlene Erfahrung

6 Wochen zu vervollständigen
unter 10 Stunden pro Woche
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen
Auf einen Abschluss hinarbeiten

Was Sie lernen werden

  • Analyse various security threats, vulnerabilities, and corresponding mitigation techniques to protect information systems.

  • Design secure programs, databases, and operating systems by applying principles of secure software development and system protection.

  • Evaluate privacy, legal, and ethical considerations in implementing cybersecurity solutions across diverse environments.

Kompetenzen, die Sie erwerben

  • Kategorie: Authentications
  • Kategorie: Data Integrity
  • Kategorie: Information Systems Security
  • Kategorie: Cyber Attacks
  • Kategorie: Network Security
  • Kategorie: Application Security
  • Kategorie: Threat Management
  • Kategorie: Encryption
  • Kategorie: Computer Security
  • Kategorie: Data Security
  • Kategorie: Intrusion Detection and Prevention
  • Kategorie: Security Management
  • Kategorie: Computer Security Incident Management
  • Kategorie: Incident Response
  • Kategorie: Cybersecurity
  • Kategorie: Cryptography
  • Kategorie: Cyber Security Policies
  • Kategorie: Security Controls
  • Kategorie: Threat Modeling

Werkzeuge, die Sie lernen werden

  • Kategorie: Data Encryption Standard

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Kürzlich aktualisiert!

April 2026

Bewertungen

96 Aufgaben

Unterrichtet in Englisch

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

 Logos von Petrobras, TATA, Danone, Capgemini, P&G und L'Oreal

In diesem Kurs gibt es 10 Module

This module provides an overview of information security, covering its foundational concepts, evolution, key components, and importance in the digital age. It introduces the concepts of risks, vulnerabilities, threats, and the motivations of threat actors, laying the groundwork for understanding the modern cybersecurity landscape.

Das ist alles enthalten

13 Videos4 Lektüren10 Aufgaben

This module delves into security policies and access control, which are crucial for managing and restricting access to sensitive information. Learners will explore various types of access control mechanisms and how these are enforced through policy frameworks. The module also discusses confidentiality, integrity, and hybrid policies, giving a foundational understanding of how organisations safeguard data against unauthorised use.

Das ist alles enthalten

7 Videos3 Lektüren8 Aufgaben

This module focuses on implementing security at different layers of the OSI model, from network to application. Learners will gain hands-on knowledge of security protocols such as IPSec, TLS/SSL, and secure application communication. The module also introduces real-world attack vectors and how to defend against them using layered security approaches.

Das ist alles enthalten

12 Videos3 Lektüren12 Aufgaben

This module explores various network defenses and system-level protections, including intrusion detection/prevention systems, firewalls, and secure OS configurations. Learners will also explore secure software development practices, physical infrastructure security, and the role of human factors in cybersecurity.

Das ist alles enthalten

13 Videos4 Lektüren14 Aufgaben

This module introduces learners to threat modelling techniques and frameworks such as attack trees and the cyber kill chain. It also covers attack classification databases (CAPEC, CVE, CVSS), incident response procedures, and the legal and ethical dimensions of cybersecurity. The module culminates in a staff-graded assessment for applied learning.

Das ist alles enthalten

10 Videos4 Lektüren10 Aufgaben

This module provides a foundational understanding of information security, its key components, and the evolution of encryption techniques. It introduces the classical encryption techniques like substitution and Caesar ciphers, and the mathematical foundations behind these methods.

Das ist alles enthalten

8 Videos8 Lektüren9 Aufgaben

This module introduces encryption fundamentals, focusing on public and private key cryptographic techniques. It explores the differences between symmetric and asymmetric encryption, the working mechanisms of stream and block ciphers, and their practical applications in modern security.

Das ist alles enthalten

7 Videos7 Lektüren7 Aufgaben

This module delves into asymmetric encryption techniques. It covers RSA and Diffie-Hellman algorithms, block cipher modes of operation, and challenges in modern cryptography, including quantum threats. Learners will explore how these techniques are applied in real-world systems and examine the trade-offs between security, performance, and scalability.

Das ist alles enthalten

12 Videos12 Lektüren13 Aufgaben

This module introduces asymmetric cryptography, focusing on the RSA algorithm and key establishment techniques such as Diffie-Hellman Key Exchange (DHKE). It highlights how asymmetric methods ensure data confidentiality and support secure communication.

Das ist alles enthalten

6 Videos6 Lektüren6 Aufgaben

This module covers the concepts of data integrity and authentication, focusing on hash functions and Message Authentication Codes (MACs). It explains how these cryptographic tools are used to verify the integrity and authenticity of information.

Das ist alles enthalten

6 Videos7 Lektüren7 Aufgaben

Auf einen Abschluss hinarbeiten

Dieses Kurs ist Teil des/der folgenden Studiengangs/Studiengänge, die von Birla Institute of Technology & Science, Pilaniangeboten werden. Wenn Sie zugelassen werden und sich immatrikulieren, können Ihre abgeschlossenen Kurse auf Ihren Studienabschluss angerechnet werden und Ihre Fortschritte können mit Ihnen übertragen werden.¹

Dozent

BITS Pilani Instructors Group
Birla Institute of Technology & Science, Pilani
36 Kurse69.222 Lernende

von

Mehr von Security entdecken

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.

Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“

Jennifer J.

Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“

Larry W.

Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“

Chaitanya A.

„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“
Coursera Plus

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu 10,000+ Weltklasse-Kursen, praktischen Projekten und berufsqualifizierenden Zertifikatsprogrammen - alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen