ISC2

Zugangskontrollen

9.226 bereits angemeldet

Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
4.7

(314 Bewertungen)

Stufe Anfänger
Keine Vorkenntnisse erforderlich
Flexibler Zeitplan
Ca. 14 Stunden
In Ihrem eigenen Lerntempo lernen
96%
Den meisten Lernenden gefiel dieser Kurs
Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
4.7

(314 Bewertungen)

Stufe Anfänger
Keine Vorkenntnisse erforderlich
Flexibler Zeitplan
Ca. 14 Stunden
In Ihrem eigenen Lerntempo lernen
96%
Den meisten Lernenden gefiel dieser Kurs

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Bewertungen

6 Aufgaben

Unterrichtet in Englisch

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

Platzhalter

Erweitern Sie Ihre Fachkenntnisse

Dieser Kurs ist Teil der Spezialisierung ISC2 Zertifizierter Systemsicherheitspraktiker (SSCP)
Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für diese Spezialisierung angemeldet.
  • Lernen Sie neue Konzepte von Branchenexperten
  • Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
  • Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
  • Erwerben Sie ein Berufszertifikat zur Vorlage
Platzhalter
Platzhalter

Erwerben Sie ein Karrierezertifikat.

Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.

Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.

Platzhalter

In diesem Kurs gibt es 7 Module

Modul Themen: Einzelfaktor-/Multifaktor-Authentifizierung, Biometrie. In Einzelfaktor-/Multifaktor-Authentifizierung lernen Sie etwas über Identität, Methoden, Registrierung neuer Benutzer, regelmäßige Überprüfung der Zugriffsebenen, Freigabe, Authentifizierung, Wissen, Zurücksetzen von Passwörtern, Massensperren, Besitz und Eigenschaften. In Biometrie lernen Sie etwas über Biometrie, Verhaltensbiometrie, physiologische Biometrie, Probleme bei der Implementierung von Biometrie, biometrische Genauigkeit, physiologische Verwendung als Identifikation, Identifikationsdatenbank der nächsten Generation (NGI), elektronische biometrische Übermittlungsspezifikation (EBTS) des Verteidigungsministeriums (DoD) und die Entwicklung biometrischer Standards.

Das ist alles enthalten

12 Videos11 Lektüren1 Aufgabe1 Diskussionsthema

Modul Themen: Token, Single Sign-On, Offline- und Geräteauthentifizierung. In Token lernen Sie etwas über die Verwendung von Token-Informationen, zeitsynchronisierte Einmalpasswörter, auf mathematischen Algorithmen basierende Einmalpasswörter, physische Typen, nicht verbundene Token, verbundene Token, kontaktlose Token, Bluetooth- und Mobilgeräte-Token, Smartcards, Arten von Smartcard-Technologien, Smartcard-Anwendungen, Multifaktor-Authentifizierung, Zwei-Faktor- vs. Drei-Faktor-Authentifizierung, duale Kontrolle, kontinuierliche Authentifizierung, Time-Out, Reverse-Authentifizierung, zertifikatsbasierte Authentifizierung, Autorisierung, Zugriffsberechtigung. drei-Faktoren-Authentifizierung, duale Kontrolle, kontinuierliche Authentifizierung, periodische Authentifizierung, Timeouts, umgekehrte Authentifizierung, zertifikatsbasierte Authentifizierung, Autorisierung, Zugriff auf Systeme vs. Daten, Netzwerk, Zugriffskontrolllisten/-matrix und Verzeichnisse. In Single Sign-On erfahren Sie mehr über SSO-Risiken, SSO-Implementierung: Kerberos, Kerberos-Anwendungen, Kerberos-Prozess, Kerberos-Überlegungen, Kerberos-Tools, Klist-Bereinigung, Server 2012/(R2) und Windows 8/8.1-Funktionen sowie Netzwerk-Ports, die bei der Kerberos-Authentifizierung verwendet werden. In Offline- und Geräteauthentifizierung lernen Sie die Arten der Authentifizierung kennen.

Das ist alles enthalten

11 Videos11 Lektüren1 Aufgabe

Themen des Moduls: Vergleich von Internetnetzwerk-Architekturen, einseitiges Vertrauen, zweiseitiges Vertrauen und transitives Vertrauen. In Vergleichende Internetnetzwerk-Architekturen lernen Sie das typische Design einer DMZ und den Vertrauenspfad kennen. In Vertrauen lernen Sie etwas über einseitiges Vertrauen, zweiseitiges Vertrauen und transitives Vertrauen.

Das ist alles enthalten

4 Videos4 Lektüren1 Aufgabe

Modul-Themen: Identitätsmanagement, Autorisierung, Nachweis, Bereitstellung, Pflege und Berechtigung. In Identitätsmanagement lernen Sie den Zyklus des Identitätsmanagements kennen. Außerdem lernen Sie etwas über Autorisierung, Nachweis, Bereitstellung und Wartung. In Berechtigung lernen Sie etwas über Entitäten und die Definition von Berechtigungen.

Das ist alles enthalten

3 Videos3 Lektüren1 Aufgabe

Modul Themen: Mandatory Access Control (MAC), Non-Discretionary Access Control, Discretionary Access Control (DAC), Role-Based Access Control (RBAC), Content Dependent, Context-Based, Temporal Isolation (Time Based), Attribute-Based, Separation of Duties, Security Architecture and Models. Sie lernen die obligatorische Zugriffskontrolle (MAC) und die nicht-diskretionäre Zugriffskontrolle kennen. Bei der diskretionären Zugriffskontrolle (DAC) lernen Sie die regelbasierte Zugriffskontrolle (RSBAC) und die RSBAC GFAC-Logik für Datenzugriffsanfragen kennen. Bei der rollenbasierten Zugriffskontrolle (RBAC) lernen Sie Rollenhierarchien, eingeschränkte Benutzeroberflächen (CUI), Arten von eingeschränkten Schnittstellen, ansichtsbasierte Zugriffskontrolle (VBAC) und VBAC-Beispiele kennen. Außerdem lernen Sie die inhaltsabhängige Zugriffskontrolle (CDAC) und die zeitlich begrenzte Zugriffskontrolle (Time-Based) kennen. In Attributbasierte Zugriffskontrolle (ABAC) lernen Sie die wichtigsten Begriffe kennen. In Sicherheitsarchitektur und Modelle lernen Sie das Bell-LaPadula-Vertraulichkeitsmodell, das Biba-Integritätsmodell, den Vergleich von BLP- und Biba-Modell, das Clark-Wilson-Integritätsmodell und weitere Modelle kennen,

Das ist alles enthalten

9 Videos9 Lektüren1 Aufgabe

Diese Aufgabe basiert auf einer Fallstudie, bei der der Student das im Kurs erworbene Wissen in die Praxis umsetzen muss. Sie erfordert ein grundlegendes Verständnis der Themen und die Fähigkeit, diese Themen auf die reale Welt zu beziehen. Ziel der Überprüfung ist es, festzustellen, ob der Student die Konzepte verstanden und die notwendige Analyse durchgeführt hat, um eine vollständige und gründliche Antwort zu gewährleisten.

Das ist alles enthalten

1 peer review

Das ist alles enthalten

1 Lektüre1 Aufgabe

Dozent

Lehrkraftbewertungen
4.7 (52 Bewertungen)
ISC2 Education & Training
ISC2
30 Kurse92.119 Lernende

von

ISC2

Empfohlen, wenn Sie sich für Sicherheit interessieren

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“

Bewertungen von Lernenden

Zeigt 3 von 314

4.7

314 Bewertungen

  • 5 stars

    75,87 %

  • 4 stars

    18,73 %

  • 3 stars

    2,22 %

  • 2 stars

    1,58 %

  • 1 star

    1,58 %

SC
5

Geprüft am 13. Jan. 2023

MS
5

Geprüft am 2. Feb. 2020

JD
5

Geprüft am 2. Juni 2019

Platzhalter

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen