Cybersecurity

Cybersecurity courses can help you learn how to protect networks, systems, and data from digital threats and security breaches.
126qualifications
1diplôme en ligne
coursde 417

Rôles connexes

Acquérez les connaissances et les compétences dont vous avez besoin pour progresser.

  • Ce rôle a un(e) Salaire médian de 51 602 £GB ¹.

    description:

    A Cyber Security Specialist monitors systems, responds to incidents, enforces policies, and protects data from unauthorized access and cyber threats.

    Ce rôle a un(e) Salaire médian de 51 602 £GB ¹.

    Offert par

    IBM_logo
    ISC2_logo
  • Ce rôle a un(e) Salaire médian de 50 081 £GB ¹.

    description:

    A Cyber Security Analyst monitors IT systems, analyzes threats, finds vulnerabilities, and implements measures to protect data from cyber attacks.

    Ce rôle a un(e) Salaire médian de 50 081 £GB ¹.

    Offert par

    Google_logo
    Microsoft_logo
    IBM_logo

Les plus populaires

Tendances actuelles

Nouvelles parutions

Filtrer par

Objet
Obligatoire

Langue
Obligatoire

La langue utilisée tout au long du cours, tant dans l’enseignement que dans les évaluations.

Produit d'apprentissage
Obligatoire

Développez des compétences professionnelles en moins de deux heures grâce à des tutoriels pratiques.
Apprenez auprès des meilleurs enseignants grâce à des devoirs notés, des vidéos et des forums de discussion.
Apprenez à utiliser un nouvel outil ou une nouvelle compétence dans un environnement interactif et pratique.
Apprenez à maîtriser une matière de manière approfondie en suivant une série de cours et de projets.
Obtenez des qualifications professionnelles auprès de leaders du secteur qui prouvent votre expertise.
Obtenez votre licence ou votre master en ligne pour un prix inférieur à l'apprentissage en personne.

Niveau
Obligatoire

Durée
Obligatoire

Sous-titres
Obligatoire

Éducateur
Obligatoire

Explorez le catalogue de cours de cybersécurité

  • Statut : Essai gratuit

    Compétences que vous acquerrez: Cybersécurité, Normes et conduite éthiques, Analyse du réseau, Gestion de la sécurité, Réponse aux incidents, Stratégie de cybersécurité, Éthique des données, Assurance de l'information, Gestion des informations et des événements de sécurité (SIEM), Cyber-attaques, Contrôles de sécurité, Risque cybernétique

  • Statut : Essai gratuit
    Statut : Compétences en IA

    Compétences que vous acquerrez: Linux, Cybersécurité, Gestion des incidents de sécurité informatique, Débogage, SQL, Protocoles réseau, Réponse aux incidents, Sécurité de l'informatique en nuage, Gestion des vulnérabilités, Compétences en matière d'entretien, Modélisation des menaces, Sécurité réseau, Gestion des menaces, Cyber Threat Intelligence, Programmation en Python, Évaluations de la vulnérabilité, Durcissement, Détection et prévention des intrusions, Bash (langage de script), Cyber-attaques

  • University of Maryland, College Park

    Compétences que vous acquerrez: Gouvernance, Sécurité des données, Cybersécurité, Gestion de la sécurité, Cyber-gouvernance, Sécurité des entreprises, Détection des menaces, Télécommunications, Cyber Threat Intelligence, Sécurité des infrastructures, Gestion des risques, Sensibilisation à la sécurité informatique, Stratégie de cybersécurité, Mise en réseau générale, Vulnérabilité, Politiques de cybersécurité, Risque cybernétique, Cyber-attaques

  • Statut : Essai gratuit

    Compétences que vous acquerrez: Autorisation (informatique), Cybersécurité, Sécurité des données, Protection contre les logiciels malveillants, Cryptographie, Informations d'identification personnelle, Cryptage, Authentification multifactorielle, Sensibilisation à la sécurité informatique, Authentifications, Évaluations de la vulnérabilité, Durcissement, Sensibilisation à la sécurité, Contrôles de sécurité, Protection de l'information, Gestion des identités et des accès, Sécurité des applications, Cyber-attaques, Intégrité des données

  • Statut : Essai gratuit

    Compétences que vous acquerrez: Gouvernance, Sécurité des données, Cybersécurité, Autorisation (informatique), Gestion des incidents de sécurité informatique, Réponse aux incidents, Cryptage, Gestion de la sécurité, Surveillance des événements, Sensibilisation à la sécurité informatique, Sécurité réseau, Sécurité des infrastructures, Assurance de l'information, Continuité des activités, Contrôle des accès basé sur le rôle (RBAC), Reprise après sinistre, Contrôles de sécurité, Gestion de configuration, Cyber-attaques, Cadre de gestion des risques

  • Statut : Essai gratuit

    Compétences que vous acquerrez: Cybersécurité, Gestion des incidents de sécurité informatique, Réponse aux incidents, Détection des menaces, Sécurité réseau, Protection contre les logiciels malveillants, Facteurs humains (sécurité), Authentification multifactorielle, Attaque par déni de service distribué (DDoS), Authentifications, Sensibilisation à la sécurité, Gestion des identités et des accès, Contrôles de sécurité, Cyber-attaques

Qu’est-ce qui vous amène sur Coursera aujourd’hui ?

  • Statut : Essai gratuit
    Statut : Compétences en IA

    Compétences que vous acquerrez: Gestion des incidents de sécurité informatique, Cybersécurité, Cloud Computing, Cryptage, Test de pénétration, Sécurité de l'informatique en nuage, Modélisation des menaces, Authentifications, Sécurité réseau, Gestion des menaces, Azure Active Directory, Analyse de la vulnérabilité, Tests de sécurité, Gestion des données, Systèmes d'Exploitation, Active Directory, Cadre ATT&CK de MITRE, Test du système, Systèmes informatiques, Gestion des informations et des événements de sécurité (SIEM)

  • Statut : Essai gratuit
    Statut : Compétences en IA

    Compétences que vous acquerrez: Cybersécurité, Gestion des incidents de sécurité informatique, Chasse aux cybermenaces, Cloud Computing, Réponse aux incidents, Compétences en matière d'entretien, Évaluation de la cybersécurité, Protection contre les logiciels malveillants, Cyber Threat Intelligence, Gestion des services informatiques, Sécurité réseau, Gouvernance Gestion des risques et conformité, Sécurité des points finaux, Gestion des bases de données, Commandes Linux, Administration du système d'exploitation, Matériel de réseaux, Gestion des identités et des accès, Information Technology Infrastructure Library, Test de pénétration

  • Statut : Essai gratuit

    Johns Hopkins University

    Compétences que vous acquerrez: Anomaly Detection, Generative AI, Fraud detection, Intrusion Detection and Prevention, Malware Protection, Continuous Monitoring, Cybersecurity, Threat Detection, Cyber Threat Intelligence, Feature Engineering, Network Analysis, Cyber Security Strategy, Threat Modeling, Email Security, System Design and Implementation, Network Security, Jupyter, Authentications, Deep Learning, Machine Learning Software

  • Statut : Essai gratuit

    Cisco Learning and Certifications

    Compétences que vous acquerrez: MITRE ATT&CK Framework, Incident Response, Cyber Threat Intelligence, Cyber Threat Hunting, Key Management, Data Security, Threat Modeling, Computer Security Incident Management, File Systems, Endpoint Security, Cryptography, Network Security, Distributed Denial-Of-Service (DDoS) Attacks, Linux, Malware Protection, Operating System Administration, Vulnerability Assessments, Encryption, Threat Detection, Cybersecurity

  • Statut : Prévisualisation

    Coursera Instructor Network

    Compétences que vous acquerrez: Computer Security Awareness Training, Cybersecurity, Security Awareness, Cyber Attacks, Data Security, Personally Identifiable Information, Malware Protection, Threat Management, Mitigation, Incident Management, Identity and Access Management

  • Statut : Essai gratuit

    Compétences que vous acquerrez: Cybersécurité, Programmation informatique, Contrôle continu, Scripting, Chasse aux cybermenaces, Moniteur du système, Cyber Threat Intelligence, Interface de ligne de commande, Détection des menaces, Opérations cybernétiques, Techniques d'exploitation, Développement d'exploits, Sécurité réseau, Persistance, Programmation en Python, Surveillance du réseau, Accès aux données, Cadre ATT&CK de MITRE, Automatisation des technologies de l'information, Modélisation des menaces

Qu’est-ce qui vous amène sur Coursera aujourd’hui ?

Partenaires principaux

  • Packt
  • Infosec
  • Pearson
  • LearnQuest
  • IBM
  • Kennesaw State University
  • Google
  • Google Cloud