EC-Council

Network Defense Essentials (NDE)

EC-Council

Dozent: EC-Council

10.545 bereits angemeldet

Bei Coursera Plus enthalten

Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
4.5

(97 Bewertungen)

Stufe Anfänger
Keine Vorkenntnisse erforderlich
Flexibler Zeitplan
Ca. 31 Stunden
In Ihrem eigenen Lerntempo lernen
99%
Den meisten Lernenden gefiel dieser Kurs
Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
4.5

(97 Bewertungen)

Stufe Anfänger
Keine Vorkenntnisse erforderlich
Flexibler Zeitplan
Ca. 31 Stunden
In Ihrem eigenen Lerntempo lernen
99%
Den meisten Lernenden gefiel dieser Kurs

Was Sie lernen werden

  • Grundlegende Konzepte der Netzwerksicherheit

  • Grundlagen des drahtlosen Netzwerks, Arten der drahtlosen Verschlüsselung und Sicherheitsmaßnahmen

  • Identifizierung, Authentifizierung und Autorisierung

  • Kryptographietechniken, kryptographische Algorithmen und Public Key Infrastructure (PKI)

Kompetenzen, die Sie erwerben

  • Kategorie: Netzwerksicherheit

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Bewertungen

87 Aufgaben

Unterrichtet in Englisch

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

Platzhalter

Erweitern Sie Ihre Fachkenntnisse

Dieser Kurs ist Teil der Spezialisierung Spezialisierung Grundlagen der Cybersicherheit für Angriff und Verteidigung
Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für diese Spezialisierung angemeldet.
  • Lernen Sie neue Konzepte von Branchenexperten
  • Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
  • Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
  • Erwerben Sie ein Berufszertifikat zur Vorlage
Platzhalter
Platzhalter

Erwerben Sie ein Karrierezertifikat.

Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.

Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.

Platzhalter

In diesem Kurs gibt es 12 Module

Mit der zunehmenden Nutzung neuer Technologien ist es immer wichtiger geworden, Informationen und Daten, die online verarbeitet werden, zu schützen. Da das Internet und die Computernetzwerke ständig wachsen, ist die Netzwerksicherheit zu einer großen Herausforderung für Unternehmen geworden. Dieses Modul bietet einen Einblick in die Grundlagen der Netzwerksicherheit, wie z.B. Ansätze zur Netzwerkverteidigung, Netzwerksicherheitskontrollen, Netzwerksicherheitsprotokolle, etc.

Das ist alles enthalten

8 Videos7 Aufgaben

Das größte Risiko, dem Unternehmen heute ausgesetzt sind, ist der unbefugte Zugriff auf sensible Daten. Um solche Datenverletzungen zu kontrollieren, benötigen Unternehmen starke Identifizierungs-, Authentifizierungs- und Autorisierungsmechanismen, um den Zugriff auf wichtige Ressourcen und sensible Daten effektiv zu verwalten. Dieses Modul bietet einen Überblick über die verschiedenen Methoden und Techniken zur Identifizierung, Authentifizierung und Autorisierung von Benutzern, die auf wichtige Ressourcen zugreifen.

Das ist alles enthalten

7 Videos7 Aufgaben

Compliance, Richtlinien und Governance sind wesentliche Bestandteile eines Informationssicherheitsprogramms für jedes Unternehmen. Ein Unternehmen muss bestimmte regulatorische Standards einhalten, um seine Geschäfte zu führen. Gleichzeitig muss es aber auch über starke Sicherheitsrichtlinien und eine gute Verwaltung verfügen, um die gesetzlichen Standards zu erfüllen. Das aktuelle Modul befasst sich mit diesem administrativen Aspekt der Netzwerksicherheit eines Unternehmens.

Das ist alles enthalten

7 Videos7 Aufgaben

Die physische Sicherheit spielt in jeder Organisation eine wichtige Rolle. Sie umfasst den Schutz kritischer Informationen, der Netzwerkinfrastruktur, der physischen Ausrüstung und Geräte, der Einrichtungen, des Personals usw. vor Umweltkatastrophen, Terrorismus, Vandalismus und Diebstahl. Dieses Modul erklärt die Bedeutung der physischen Sicherheit, verschiedene physische Sicherheitskontrollen, die Bedeutung der Sicherheit am Arbeitsplatz und verschiedene Umweltkontrollen.

Das ist alles enthalten

7 Videos7 Aufgaben

Der wichtigste Aspekt der Sicherheitskontrollen ist der Schutz von Unternehmenswerten wie Menschen, Eigentum und Daten. Durch die Einrichtung von Sicherheitskontrollen kann eine Organisation die Risiken für ihre Vermögenswerte entweder reduzieren oder vollständig abmildern. Dieses Modul bietet einen Überblick über die verschiedenen technischen Kontrollen, die Unternehmen beim Schutz ihrer privaten Netzwerke und IT-Anlagen helfen.

Das ist alles enthalten

9 Videos9 Aufgaben

Cloud Computing ist eine aufstrebende Technologie, die Computing-Dienste wie Online-Geschäftsanwendungen, Online-Datenspeicher und Webmail über das Internet bereitstellt. Die Cloud-Implementierung ermöglicht eine verteilte Belegschaft, senkt die Kosten des Unternehmens, bietet Datensicherheit usw. Dieses Modul bietet einen Überblick über Virtualisierungs- und Cloud Computing-Konzepte, die Unternehmen helfen, Daten sicher in der Cloud zu speichern oder zu verarbeiten.

Das ist alles enthalten

8 Videos8 Aufgaben

Dieses Modul befasst sich mit der Netzwerksicherheit für drahtlose Netzwerke in Unternehmen. Drahtlose Netzwerke sind heute in Unternehmen weit verbreitet und sind anfällig für verschiedene Angriffe. Daher müssen sich Unternehmen auf die Planung zur Sicherung des drahtlosen Netzwerks im gesamten Unternehmen konzentrieren.

Das ist alles enthalten

7 Videos7 Aufgaben

Mit der Einführung von Mobiltelefonen in Unternehmen ist die Unternehmenssicherheit komplexer geworden. Die Sicherheit mobiler Geräte in Unternehmen ist zu einer großen Herausforderung für Organisationen geworden. Daher ist es für Unternehmen wichtig, sich mit diesen Sicherheitsbedenken auseinanderzusetzen, um die Sicherheit mobiler Geräte effektiv zu verwalten. Dieses Modul bietet einen Überblick über die Sicherheitsrisiken für mobile Geräte und bewährte Verfahren für mobile Plattformen.

Das ist alles enthalten

7 Videos7 Aufgaben

Die Verwendung von Internet of Things (IoT)-Geräten in der IT-Infrastruktur von Unternehmen hat einen riesigen Sicherheitsbereich geschaffen. IoT-Geräte nutzen sowohl Netzwerke als auch die Cloud. Sie sind jedoch sehr anfällig für Malware, Ransomware und Botnet-Angriffe. Angreifer können IoT-Endpunkte leicht kompromittieren. Das Verständnis der Sicherheitsmaßnahmen wird Ihnen helfen, IoT-fähige Umgebungen zu sichern. Dieses Modul bietet einen Überblick über die Sicherheit von IoT-Geräten.

Das ist alles enthalten

8 Videos8 Aufgaben

Kryptographie und kryptographische ("krypto") Systeme helfen dabei, Daten gegen Abhören und Kompromittierung bei Online-Übertragungen zu schützen. Dieses Modul vermittelt ein umfassendes Verständnis verschiedener Kryptosysteme und Algorithmen, Einweg-Hash-Funktionen und Public-Key-Infrastrukturen (PKIs). Es behandelt auch verschiedene Tools zur Verschlüsselung sensibler Daten.

Das ist alles enthalten

6 Videos6 Aufgaben

Datenschutzverletzungen können für Unternehmen sehr kostspielig sein. Daher ist es wichtig, die Daten eines Unternehmens vor neugierigen Blicken zu schützen. Dieses Modul erklärt die Bedeutung von Daten und verschiedene Techniken zum Schutz von Daten.

Das ist alles enthalten

7 Videos7 Aufgaben

Unternehmen müssen eine Netzwerküberwachung durchführen und den Netzwerkverkehr analysieren, um verdächtige Aktivitäten in ihren Netzwerken zu erkennen. Dieses Modul behandelt das Konzept der Überwachung des Netzwerkverkehrs.

Das ist alles enthalten

7 Videos7 Aufgaben

Dozent

Lehrkraftbewertungen
4.7 (23 Bewertungen)
EC-Council
EC-Council
5 Kurse66.384 Lernende

von

EC-Council

Empfohlen, wenn Sie sich für Sicherheit interessieren

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“

Bewertungen von Lernenden

Zeigt 3 von 97

4.5

97 Bewertungen

  • 5 stars

    74,22 %

  • 4 stars

    15,46 %

  • 3 stars

    4,12 %

  • 2 stars

    3,09 %

  • 1 star

    3,09 %

DS
5

Geprüft am 5. Juli 2024

JL
5

Geprüft am 9. Nov. 2023

CS
5

Geprüft am 7. Sep. 2023

Platzhalter

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen