ISC2
Sicherheit von Systemen und Anwendungen
ISC2

Sicherheit von Systemen und Anwendungen

5.498 bereits angemeldet

Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
4.8

(155 Bewertungen)

Stufe Anfänger
Keine Vorkenntnisse erforderlich
Flexibler Zeitplan
Ca. 16 Stunden
In Ihrem eigenen Lerntempo lernen
98%
Den meisten Lernenden hat dieser Kurs gefallen
Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
4.8

(155 Bewertungen)

Stufe Anfänger
Keine Vorkenntnisse erforderlich
Flexibler Zeitplan
Ca. 16 Stunden
In Ihrem eigenen Lerntempo lernen
98%
Den meisten Lernenden hat dieser Kurs gefallen

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Bewertungen

5 Aufgaben

Unterrichtet in Englisch

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

Platzhalter

Erweitern Sie Ihre Fachkenntnisse

Dieser Kurs ist Teil der Spezialisierung ISC2 Zertifizierter Systemsicherheitspraktiker (SSCP)
Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für diese Spezialisierung angemeldet.
  • Lernen Sie neue Konzepte von Branchenexperten
  • Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
  • Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
  • Erwerben Sie ein Berufszertifikat zur Vorlage
Platzhalter
Platzhalter

Erwerben Sie ein Karrierezertifikat.

Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.

Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.

Platzhalter

In diesem Kurs gibt es 6 Module

Modul Themen: Bösartiger Code, Gegenmaßnahmen bei bösartigem Code, Ausnutzung, Insider-Bedrohungen, Spoofing, Phishing, Spam und Botnet, bösartige Web-Aktivitäten, Nutzlasten, Gegenmaßnahmen bei bösartigen Aktivitäten, Malcode-Minderung und häufige Fehler. Bösartiger Code umfasst Themen wie Schlüsselkonzepte, Beispielwürmer, polymorphe Viren, Softwareausnutzungsmethoden, Scanner, Generationen von Antiviren-Scansoftware, generische Entschlüsselungstechnologie (GD), verhaltensblockierende Software, Antivirensoftware auf der Firewall und IDS, Code-Signierung, Code-Signierungszertifikate, Sandboxing, virtuelle Maschine (VM), Social Engineering, weitere Beispiele für Social-Engineering-Angriffe und Schulung des Sicherheitsbewusstseins. Unter dem Thema Exploitation erfahren Sie mehr über lange Dateierweiterungen, gefälschte Icons, feindliche Codecs und E-Mails. Unter Insider-Bedrohungen erfahren Sie mehr über Indikatoren für bösartige Bedrohungen, Gegenmaßnahmen, Richtung, Vorbeugung und Abschreckungsmethoden, kontinuierliche Schulungen und Hardware-Bedrohungen durch Insider. In Spoofing, Phishing, Spam und Botnets erfahren Sie mehr über Spoofing, Beispiele für Spoofing, Phishing, häufige Merkmale gefälschter E-Mails, Techniken, Funktionsweise von Phishing, Auswirkungen von Phishing, Erkennung von Phishing-E-Mails, Spam, Spam-Verbreitungskanäle, Funktionsweise von Spam, Spam-Techniken, Schutz von Benutzern vor Spam, Botnets, Entstehung von Botnets, Botnet-gesteuerte Exploits, Erkennung und Bekämpfung von Botnets, gängige Techniken zur Erkennung und Bekämpfung von Botnets. In Bösartige Web-Aktivitäten werden Sie Themen wie Mobomarket-Angriff, Cross-Site Scripting (XSS)-Angriffe, Die Theorie von XSS, XSS-Angriffsvektoren, Ist die Website der Organisation anfällig für Cross-Site Scripting? Beispiel eines Cross-Site Scripting-Angriffs, Wie Sie auf Cross-Site Scripting-Schwachstellen prüfen, Zero-Day Exploits und Advanced Persistent Threats (APTS), Managementprozess für unbekannte Schwachstellen, Fünf Phasen von APT, Brute-Force-Angriffe, Instant Messaging, Infizierte Factory Builds und Medien, Man-in-the-Middle-Malcode, Gegenmaßnahmen bei bösartigen Aktivitäten, Netzwerkschicht, Anwendungsschicht, geänderte Hosts-Datei und DNS-Änderungen, Inspektion von Prozessen, Rootkit, Rootkit-Klassifizierungen, Verhaltensanalyse von Malcode und statische Dateianalyse.

Das ist alles enthalten

18 Videos18 Lektüren1 Aufgabe1 Diskussionsthema

Modul-Themen: Host-basierte Intrusion Detection Systeme (HIDS), Host-basierte Firewalls, Application Whitelisting, Endpunktverschlüsselung, Trusted Platform Module (TPM), Mobile Device Management (MDM), Secure Browsing. In Host-Based Intrusion Detection Systems (HIDS) lernen Sie die Vor- und Nachteile von HIDS kennen. In Application Whitelisting lernen Sie etwas über Software Restriction Policies (SRP), Trusted Platform Module (TPM). In Mobile Device Management (MDM) lernen Sie etwas über Bring your Own Device (BYOD), Sicherheit, Überlegungen zu BYOD-Richtlinien, Überlegungen zu BYOD-Richtlinien, Corporate Owned, Personally Enabled (COPE) und Secure Browsing.

Das ist alles enthalten

3 Videos3 Lektüren1 Aufgabe

Modul Themen: Einführung, Bereitstellungsmodelle, Servicemodelle, Virtualisierung, rechtliche und datenschutzrechtliche Bedenken, Klassifizierung entdeckter sensibler Daten, Zuordnung und Definition von Kontrollen, Anwendung definierter Kontrollen für persönlich identifizierbare Informationen (PII), Datenspeicherung und -übertragung, Verschlüsselung, Schlüsselverwaltung, Maskierung/Verschleierung und Anonymisierung, Tokenisierung, Datenlöschverfahren und -mechanismen, Ereignisquellen, Protokollierung von Datenereignissen und Ereignisattributen sowie Speicherung und Analyse von Datenereignissen. Die Einführung behandelt die fünf wesentlichen Merkmale von Clouds. Bereitstellungsmodelle umfassen Themen wie Public, Private, Hybrid und Community Cloud, Servicemodelle, SaaS, PaaS und IaaS. Virtualisierung umfasst Hypervisor und Arten der Virtualisierung. Unter Rechtliche und datenschutzrechtliche Aspekte erfahren Sie mehr über die wichtigsten Fragen zu P&DP, länderspezifische rechtliche Erwägungen, Gerichtsbarkeit und anwendbares Recht, wesentliche Anforderungen in P&DP-Gesetzen, die typische Bedeutung gängiger Datenschutzbegriffe, die Rolle des Kunden und des Dienstanbieters in Bezug auf den Datenschutz, die Offenlegung von Daten und die Datenschutzvereinbarung (Privacy Level Agreement, PLA). In Anwendung der definierten Kontrollen für personenbezogene Daten (PII) lernen Sie etwas über die Cloud-Sicherheitsallianz Cloud Controls Matrix (CCM), CCM-Sicherheitsdomänen, Datenverbreitung in Cloud-Speichern, Bedrohungen für Speichertypen, verfügbare Technologien zur Bewältigung von Bedrohungen, Data Loss Prevention (DLP), DLP-Komponenten, DLP-Architektur, Cloud-basierte DLP-Überlegungen und Best Practices. In Verschlüsselung erfahren Sie mehr über Anwendungsbeispiele für Verschlüsselung, Herausforderungen bei der Cloud-Verschlüsselung, Schlüsselverwaltung, Schlüsselspeicherung in der Cloud und Schlüsselverwaltung in Softwareumgebungen. In Maskierung/Verschleierung und Anonymisierung erfahren Sie mehr über Datenmaskierung/Verschleierung, gängige Ansätze zur Datenmaskierung, primäre Methoden der Datenmaskierung und Datenanonymisierung. Tockenization behandelt Themen wie Tokenization und Cloud, Richtlinien zur Datenaufbewahrung, Verfahren und Mechanismen zur Datenlöschung, Entsorgungsoptionen, Krypto-Shredding, Richtlinien zur Datenarchivierung, Security and Information Event Management (SIEM). Datenereignisprotokollierung und Ereignisattribute umfasst Themen wie OWASP-Empfehlungen, SIEM-Funktionen und SIEM-Herausforderungen.

Das ist alles enthalten

16 Videos16 Lektüren1 Aufgabe1 Diskussionsthema

Modulthemen für sichere Big Data-Systeme: Anwendungsschwachstellen und Architektur oder Design-Umgebungen. Anwendungsschwachstellen umfassen Themen wie Datenwachstum, Big Data, Interpretation von Big Data, Big-Data-Probleme und Herausforderungen mit "freien" Analysetools. Zu den Architektur- oder Designumgebungen gehören Themen wie Verteilte Computerarchitekturen, Wichtige Herausforderungen, Sicherung der Big Data des Unternehmens und Einsatz von Big Data für die Sicherheit. Modulthemen für den Betrieb und die Sicherheit virtueller Umgebungen: Software-definiertes Netzwerk (SDN), virtuelle Appliances, Kontinuität und Ausfallsicherheit, Angriffe und Gegenmaßnahmen, gängige Virtualisierungsangriffe, Empfehlungen und bewährte Verfahren für eine sichere Virtualisierung und gemeinsam genutzte Speicher. In Software-Defined Network (SDN) erfahren Sie, wie SDN funktioniert. In Virtuelle Appliances geht es um Virtuelle Appliances im Vergleich zu virtuellen Maschinen. Unter Kontinuität und Ausfallsicherheit erfahren Sie mehr über Host Clustering-Konzepte, VMware Distributed Resource Scheduling (DRS), Skalierbarkeit und Zuverlässigkeit, Windows Failover Clustering. Unter Verbreitete Virtualisierungsangriffe erfahren Sie mehr über Strategien zur Eindämmung. In Empfehlungen und Best Practices für eine sichere Virtualisierung erfahren Sie mehr über Desktop-Virtualisierung und Sicherheit, Netzwerksicherheit, Speichernetzwerke, Auditing und Protokollierung, Sicherheit virtueller Maschinen, Verwaltungssysteme, Hypervisor-Sicherheit, Zeitsynchronisierung, Fernzugriff, Backups sowie Konfigurations- und Änderungsmanagement.

Das ist alles enthalten

9 Videos9 Lektüren1 Aufgabe1 Diskussionsthema

Das ist alles enthalten

1 peer review

Das ist alles enthalten

1 Aufgabe

Dozent

Lehrkraftbewertungen
4.8 (28 Bewertungen)
ISC2 Education & Training
ISC2
31 Kurse94.127 Lernende

von

ISC2

Empfohlen, wenn Sie sich für Sicherheit interessieren

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“

Bewertungen von Lernenden

4.8

155 Bewertungen

  • 5 stars

    82,58 %

  • 4 stars

    13,54 %

  • 3 stars

    2,58 %

  • 2 stars

    0 %

  • 1 star

    1,29 %

Zeigt 3 von 155 an

GB
5

Geprüft am 4. Juli 2018

A
5

Geprüft am 15. Jan. 2019

RT
5

Geprüft am 11. Juni 2020

Platzhalter

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu 10,000+ Weltklasse-Kursen, praktischen Projekten und berufsqualifizierenden Zertifikatsprogrammen - alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen