Filtrer par
ObjetObligatoire
LangueObligatoire
La langue utilisée tout au long du cours, tant dans l’enseignement que dans les évaluations.
Produit d'apprentissageObligatoire
NiveauObligatoire
DuréeObligatoire
Sous-titresObligatoire
ÉducateurObligatoire
Explorez le catalogue de cours de cybersécurité
University of Maryland, College Park
Compétences que vous acquerrez: Cybersécurité, Stratégie de sécurité, Gestion de la sécurité, Gestion des risques, Cyber-gouvernance, Évaluation de la cybersécurité, Modélisation des menaces, Risque cybernétique, Sécurité des infrastructures, Stratégie de cybersécurité, Sensibilisation à la sécurité, Évaluations de la vulnérabilité, Protection de l'information, Politiques de cybersécurité
- Statut : Essai gratuit
Compétences que vous acquerrez: Cybersécurité, Gestion des identités et des accès, Cryptage, Cadre ATT&CK de MITRE, Stratégie de sécurité, Contrôles de sécurité, Autorisation (informatique), Détection des menaces, Modélisation des menaces, Risque cybernétique, Sécurité des données, Gestion des menaces, Gestion de la vulnérabilité, Cyber-attaques, NIST 800-53, Cadre de gestion des risques, Protection contre les logiciels malveillants, Cyber Threat Intelligence, Authentifications, Évaluations de la vulnérabilité
- Statut : Essai gratuit
University of Colorado System
Compétences que vous acquerrez: Cryptage, Gestion des risques, Cybersécurité, Sécurité réseau, Sensibilisation à la sécurité informatique, Sécurité des entreprises, Intégrité des données, Sécurité des données, Évaluations de la vulnérabilité, Protocoles réseau, Sensibilisation à la sécurité
- Statut : Essai gratuit
Kennesaw State University
Compétences que vous acquerrez: Cybersécurité, Technologies émergentes, Gestion de la sécurité, Internet des objets, Business, Gestion des applications d'entreprise, Sécurité réseau, Sécurité mobile, Stratégie de cybersécurité, Sécurité des données, Réseaux sans fil, Cyber Threat Intelligence
- Statut : Essai gratuit
Palo Alto Networks
Compétences que vous acquerrez: Cybersécurité, Cloud Computing, Contrôles de sécurité, Pare-feu, Sécurité réseau, Sécurité des entreprises, Sécurité de l'informatique en nuage, Logiciel en tant que service, Détection des menaces, Accès au réseau sans confiance, Protection contre les logiciels malveillants, Cyber Threat Intelligence, Sécurité des points finaux
- Statut : Essai gratuit
University of Colorado System
Compétences que vous acquerrez: Cybersécurité, Solutions technologiques, Réponse aux incidents, Cyber-gouvernance, Sécurité des infrastructures, Opérations cybernétiques, Risque cybernétique, Risque juridique, Stratégie de cybersécurité, Politiques de cybersécurité, Cadre de gestion des risques, Cyber-attaques
Kennesaw State University
Compétences que vous acquerrez: Autorisation (informatique), Cycle de vie du développement des systèmes, Cryptographie, Cryptage, Contrôles de sécurité, Sûreté et sécurité, Gestion des identités et des accès, Cyber-gouvernance, Sécurité des applications, Cybersécurité, Sécurité réseau, Codage sécurisé, Risque cybernétique, Sécurité des infrastructures, Sensibilisation à la sécurité, Reprise après sinistre, Architecture de sécurité des technologies de l'information, Gestion des incidents, Politiques de cybersécurité, Opérations cybernétiques
- Statut : Essai gratuit
Kennesaw State University
Compétences que vous acquerrez: Assurance, Cybersécurité, Formation à la conformité, Risque cybernétique, Détection des menaces, Gestion des menaces, Facteurs humains (sécurité), Formation des employés, Gestion du comportement, Sensibilisation à la sécurité, Cyber Threat Intelligence
- Statut : Nouveau
Compétences que vous acquerrez: IT Security Architecture, Threat Modeling, Enterprise Architecture, Cybersecurity, Application Security, Threat Management, Network Security, Security Engineering, Identity and Access Management, Solution Architecture, Information Systems Security, Software Architecture, Endpoint Security, Data Security, Risk Analysis, Remote Access Systems, Risk Management
- Statut : Essai gratuit
Compétences que vous acquerrez: Intrusion Detection and Prevention, Computer Security Incident Management, Cyber Threat Hunting, Cyber Attacks, Cybersecurity, Cyber Operations, Continuous Monitoring, Event Monitoring, Disaster Recovery, Incident Management, Security Information and Event Management (SIEM), Threat Detection, Cloud Security, Security Controls, Threat Management, System Monitoring, IT Automation, Record Keeping, Problem Management
- Statut : Essai gratuit
Compétences que vous acquerrez: Périphériques, Cybersécurité, Cloud Computing, Cryptage, Technologies de l'information, Support technique, Matériel informatique, Bases de données, Architecture de l'informatique en nuage, Technologies de l'informatique en nuage, Cycle de vie du développement logiciel, Dépannage du réseau, Développement d'applications, Infrastructure en nuage, Sécurité de l'informatique en nuage, Stockage des données, Matériel de réseaux, Plates-formes informatiques, Services en nuage, Cyber-attaques
- Statut : Nouveau
Compétences que vous acquerrez: Incident Response, Cyber Threat Intelligence, Cybersecurity, Cyber Attacks, Vulnerability Assessments, Threat Modeling, Vulnerability Scanning, Threat Detection, Intrusion Detection and Prevention, Application Security, Penetration Testing, Network Security, Malware Protection, Network Analysis
En résumé, voici 10 de nos cours les plus populaires sur cybersecurity .
- Une approche stratégique de la cybersécurité: University of Maryland, College Park
- Assets, Menaces et Vulnérabilités: Google
- Introduction à la cybersécurité pour les entreprises: University of Colorado System
- Cybersécurité et mobilité: Kennesaw State University
- Fondation Palo Alto Networks pour la cybersécurité: Palo Alto Networks
- L'avenir de la sécurité intérieure et de la cybersécurité: University of Colorado System
- La cybersécurité et ses dix domaines: Kennesaw State University
- La cybersécurité et le facteur X: Kennesaw State University
- Cybersecurity Architecture Fundamentals: Packt
- Detect, Respond, and Recover from Cloud Cybersecurity Attacks: Google Cloud