Filtrer par
ObjetObligatoire
LangueObligatoire
La langue utilisée tout au long du cours, tant dans l’enseignement que dans les évaluations.
Produit d'apprentissageObligatoire
NiveauObligatoire
DuréeObligatoire
Sous-titresObligatoire
ÉducateurObligatoire
Explorez le catalogue de cours de cybersécurité
- Statut : Prévisualisation
Board Infinity
Compétences que vous acquerrez: Vulnerability Assessments, Network Monitoring, Penetration Testing, Virtual Private Networks (VPN), Cyber Security Assessment, Command-Line Interface, Linux Commands, Cybersecurity, Linux, Cyber Attacks, Network Security, Intrusion Detection and Prevention, Software Installation, Network Analysis
- Statut : Prévisualisation
Campus BBVA
Compétences que vous acquerrez: Incident Response, Cybersecurity, Cyber Attacks, Incident Management, Security Information and Event Management (SIEM), Cyber Security Policies, Data Security, Computer Security Awareness Training, Threat Management, Security Awareness, Mobile Security, Fraud detection, Email Security, Threat Detection, Identity and Access Management, Encryption
- Statut : Essai gratuit
Compétences que vous acquerrez: Systèmes d'Exploitation, Interface de ligne de commande, Commandes Linux, Linux, Cloud Computing, Commandes Unix, Windows PowerShell, Gestion des menaces, Évaluation de la cybersécurité, Mise en réseau générale, Risque cybernétique, Surveillance du réseau, Cyber-gouvernance, Services en nuage, Cybersécurité, Cadre de gestion des risques, Politiques de cybersécurité, Test de pénétration, Gestion de la sécurité, Administration du système d'exploitation
- Statut : Essai gratuit
Kennesaw State University
Compétences que vous acquerrez: Gestion des risques, Réponse aux incidents, Administration des réseaux, Pare-feu, Sécurité réseau, Cyber-gouvernance, Évaluation de la cybersécurité, Plan d'urgence, Gestion de crise, Gestion des vulnérabilités, Stratégie de cybersécurité, Gestion des incidents de sécurité informatique, Cybersécurité, Mise en réseau générale, Surveillance du réseau, Politiques de cybersécurité, Cyber-attaques, Évaluations de la vulnérabilité, Reprise après sinistre, Gestion de la sécurité
- Statut : Essai gratuit
University of California, Irvine
Compétences que vous acquerrez: Gestion des risques, Stratégie de sécurité, Planification de la continuité des activités, Gestion des risques de l'entreprise, Gestion des fournisseurs, Gestion des ressources, Cyber-gouvernance, Gestion de la conformité, Stratégie de cybersécurité, Modélisation des menaces, Risque cybernétique, Analyse des risques, Sensibilisation à la sécurité, Protection des actifs, Atténuation des risques, Gestion de la sécurité, Évaluations de la vulnérabilité, Cadre de gestion des risques, Reprise après sinistre
- Statut : Essai gratuit
Compétences que vous acquerrez: Norme de sécurité des données de l'industrie des cartes de paiement (PCI), Gestion des risques, Technologies de l'information, Intelligence artificielle, Contrôles de sécurité, Conformité réglementaire, Gestion de la conformité, Éthique des données, Audit, Règlement général sur la protection des données (RGPD), Projet ouvert de sécurité des applications web (OWASP), Gouvernance Gestion des risques et conformité, Information Technology Infrastructure Library, Cybersécurité, Gestion des services informatiques, Objectifs de contrôle pour l'informatique et les technologies connexes (COBIT), ISO/IEC 27001, NIST 800-53
- Statut : Essai gratuit
Compétences que vous acquerrez: Gestion des risques, Réponse aux incidents, Sécurité des entreprises, Audit, Gestion des informations et des événements de sécurité (SIEM), Contrôles de sécurité, Gestion des vulnérabilités, Risque cybernétique, Audit de conformité, Gestion de la sécurité, Gestion des menaces, Analyse des risques, Sécurité des systèmes d'information, Cybersécurité, Contrôle continu, Détection des menaces, Assurance de l'information
Coursera Project Network
Compétences que vous acquerrez: Metasploit, Penetration Testing, Vulnerability Scanning, Exploitation techniques, Vulnerability Assessments, Cybersecurity, Data Ethics, Virtual Machines, Linux, Technical Documentation
Coursera Project Network
Compétences que vous acquerrez: Network Protocols, TCP/IP, General Networking, Network Monitoring, Network Security, Network Analysis, Linux, Software Installation
- Statut : Essai gratuit
University of Colorado System
Compétences que vous acquerrez: Réponse aux incidents, Infrastructure réseau, Stratégie de sécurité, Risque cybernétique, Opérations cybernétiques, Feuilles de route technologiques, Évaluation de la cybersécurité, Sécurité des infrastructures, Sécurité publique et nationale, Risque juridique, Stratégie de cybersécurité, Gestion de la sécurité, Opérations de transport, Cyber-gouvernance, Cybersécurité, Cadre de gestion des risques, Solutions technologiques, Cyber-attaques, Politiques de cybersécurité, NIST 800-53
- Statut : Prévisualisation
Coursera Instructor Network
Compétences que vous acquerrez: IA générative, Stratégie produit IA, IA responsable, Réponse aux incidents, Gestion des informations et des événements de sécurité (SIEM), Éthique des données, Cybersécurité, Tests de sécurité, Détection des menaces, Évaluations de la vulnérabilité, Cyber Threat Intelligence
- Statut : Essai gratuit
University of Colorado System
Compétences que vous acquerrez: Sécurité des données, Gestion des risques, Réponse aux incidents, Stratégie de sécurité, Sécurité des entreprises, Sécurité de l'informatique en nuage, Sensibilisation à la sécurité informatique, Développement d'exploits, Gestion des menaces, Authentifications, Metasploit, Gestion des incidents de sécurité informatique, Cybersécurité, Attaque par déni de service distribué (DDoS), Projet ouvert de sécurité des applications web (OWASP), Test de pénétration, Tests de sécurité, Détection des menaces, Cyber-attaques, Détection et prévention des intrusions
En résumé, voici 10 de nos cours les plus populaires sur cybersecurity .
- Kali Linux: Board Infinity
- Cybersecurity for Tech Professionals: Campus BBVA
- Fondements de la cybersécurité: Infosec
- Gestion de la cybersécurité: Kennesaw State University
- Introduction à la cybersécurité et à la gestion des risques: University of California, Irvine
- Cadre de conformité, normes et réglementations en matière de cybersécurité: IBM
- Jouez la carte de la sécurité : Gestion des risques de sécurité: Google
- Metasploit for Beginners: Ethical Penetration Testing: Coursera Project Network
- Wireshark for Beginners: Capture Packets: Coursera Project Network
- Sécurité intérieure et cybersécurité: University of Colorado System