Diese kurs ist nicht verfügbar in Deutsch (Deutschland)

Wir übersetzen es in weitere Sprachen.
Infosec

CompTIA Security+ 701

Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
4.0

(24 Bewertungen)

Stufe Mittel

Empfohlene Erfahrung

Es dauert 16 Stunden
3 Wochen bei 5 Stunden pro Woche
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen
Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
4.0

(24 Bewertungen)

Stufe Mittel

Empfohlene Erfahrung

Es dauert 16 Stunden
3 Wochen bei 5 Stunden pro Woche
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen

Was Sie lernen werden

  • Computer security, including cybersecurity threats, vulnerabilities, and assessments, incident response, and hybrid and cloud environments.

Kompetenzen, die Sie erwerben

  • Kategorie: Computer Security
  • Kategorie: Data Security
  • Kategorie: Risk Management
  • Kategorie: Information Security Management
  • Kategorie: Cloud Security Applications

Wichtige Details

Kürzlich aktualisiert!

Oktober 2024

Bewertungen

14 Aufgaben

Unterrichtet in Englisch

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

Platzhalter

In diesem Kurs gibt es 14 Module

In this module, we explain general concepts and vocabulary used in cybersecurity and explore categories and types of security controls used to protect assets. Physical controls are also considered as ways of protecting physical infrastructure.

Das ist alles enthalten

5 Videos1 Aufgabe

In this course, we will discuss protecting sensitive data with cryptography, which is the practice of disguising information in a way that looks random. We will cover the history of cryptography, hashing, passwords, and keys.

Das ist alles enthalten

9 Videos1 Aufgabe

There are a range of groups and individuals who might carry out an attack or impact an organization's operations. In this course, we review various types of threat actors who might seek to harm an organization along with their motivations. Also discussed are the various ways an attack might occur. Ways a social engineering attack might be carried out is also described.

Das ist alles enthalten

3 Videos1 Aufgabe

A number of cyberattacks are possible including physical, network, application, and cryptographic attacks. In this course, we review the general types of cyber attacks mentioned in the CompTIA Security+ exam. We also describe their general operation of specific examples of attacks both over the network and in applications.

Das ist alles enthalten

10 Videos1 Aufgabe

Identity and access management is all about verifying the right users have the right access to the tools and technologies needed to do their job. Learn about the most important security concepts related to identity and access management: identification, authentication, authorization, and accounting.

Das ist alles enthalten

5 Videos1 Aufgabe

There are a number of ways an organization can create a secure operating environment. In this course, we review ways organizations protect their networks and software in order to prevent data loss.

Das ist alles enthalten

2 Videos1 Aufgabe

A number of network devices can be used to help secure an organization's networks. In this course, we delve into different network devices used to safeguard networks from malicious activity, protect data confidentiality, and reduce potential harmful intrusions.

Das ist alles enthalten

7 Videos1 Aufgabe

As an organization implements new technologies and evolves its existing infrastructure, various secure operating requirements should be utilized. In this course, we review the concepts driving security management at an organization including practices, policies, and specific technologies such as a security information and event management system to better monitor a network for security incidents.

Das ist alles enthalten

6 Videos1 Aufgabe

Virtualization has given rise to a host of new computing technologies and operations. Most major enterprise solutions utilize virtualization, automation, and cloud services. In this course, we review the terminology used in virtualization and how organizations leverage cloud computing services to meet their needs.

Das ist alles enthalten

3 Videos1 Aufgabe

As mobile devices proliferate the modern workplace, various security controls must be implemented to safeguard the organization from data loss. In this course, we explore mobile device management solutions as well as the manner in which organization choose to implement mobile device usage for their employees.

Das ist alles enthalten

2 Videos1 Aufgabe

Determining if a system or network is impacted by vulnerabilities is the first step toward identifying and correcting security shortcomings. In this section, we outline the methods by which secure organizations identify vulnerabilities, analyze the findings, and determine which vulnerabilties require a response.

Das ist alles enthalten

6 Videos1 Aufgabe

This course explains the purpose and main components of an incident response plan and walks through the phases of incident response, contingency planning and creating backups. Explore how an incident response plan works and the basic concepts related to digital forensics.

Das ist alles enthalten

6 Videos1 Aufgabe

Organizations must be on guard to protect their data both from outside threats as well as inside threats. In this course, we disuss the ideas surrounding data protection through the use of secure data management practices, data management technologies, and regulatory requirements involving how an organization's data protection operation is structured.

Das ist alles enthalten

4 Videos1 Aufgabe

Secure, mature organizations thoughtfully consider how individuals at the organization will operate and take proactive steps to safeguard the organization from data loss. In this course, we review legal and industry regulations that might shape how an organization operates and we describe the methods by which an organization creates and implements policies.

Das ist alles enthalten

8 Videos1 Aufgabe

Dozent

Lehrkraftbewertungen
5.0 (5 Bewertungen)
Elizabeth Manar
Infosec
2 Kurse1.568 Lernende

von

Infosec

Empfohlen, wenn Sie sich für Security interessieren

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“

Bewertungen von Lernenden

4.0

24 Bewertungen

  • 5 stars

    52 %

  • 4 stars

    24 %

  • 3 stars

    8 %

  • 2 stars

    12 %

  • 1 star

    4 %

Zeigt 3 von 24 an

LW
4

Geprüft am 4. Dez. 2024

Platzhalter

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu 10,000+ Weltklasse-Kursen, praktischen Projekten und berufsqualifizierenden Zertifikatsprogrammen - alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen