Cybersecurity

Cybersecurity courses can help you learn how to protect networks, systems, and data from digital threats and security breaches.
130qualifications
1diplôme en ligne
coursde 421

Rôles connexes

Acquérez les connaissances et les compétences dont vous avez besoin pour progresser.

  • Ce rôle a un(e) Salaire médian de 51 695 £GB ¹.

    description:

    A Cyber Security Specialist monitors systems, responds to incidents, enforces policies, and protects data from unauthorized access and cyber threats.

    Ce rôle a un(e) Salaire médian de 51 695 £GB ¹.

    Offert par

    IBM_logo
    ISC2_logo
  • Ce rôle a un(e) Salaire médian de 50 172 £GB ¹.

    description:

    A Cyber Security Analyst monitors IT systems, analyzes threats, finds vulnerabilities, and implements measures to protect data from cyber attacks.

    Ce rôle a un(e) Salaire médian de 50 172 £GB ¹.

    Offert par

    Google_logo
    Microsoft_logo
    IBM_logo

Les plus populaires

Tendances actuelles

Nouvelles parutions

Filtrer par

Objet
Obligatoire

Langue
Obligatoire

La langue utilisée tout au long du cours, tant dans l’enseignement que dans les évaluations.

Produit d'apprentissage
Obligatoire

Développez des compétences professionnelles en moins de deux heures grâce à des tutoriels pratiques.
Apprenez auprès des meilleurs enseignants grâce à des devoirs notés, des vidéos et des forums de discussion.
Apprenez à utiliser un nouvel outil ou une nouvelle compétence dans un environnement interactif et pratique.
Apprenez à maîtriser une matière de manière approfondie en suivant une série de cours et de projets.
Obtenez des qualifications professionnelles auprès de leaders du secteur qui prouvent votre expertise.
Obtenez votre licence ou votre master en ligne pour un prix inférieur à l'apprentissage en personne.

Niveau
Obligatoire

Durée
Obligatoire

Sous-titres
Obligatoire

Éducateur
Obligatoire

Explorez le catalogue de cours de cybersécurité

  • Statut : Essai gratuit

    Compétences que vous acquerrez: Cybersécurité, Gestion de la sécurité, Réponse aux incidents, Éthique des données, Gestion des informations et des événements de sécurité (SIEM), Risque cybernétique, Normes et conduite éthiques, Stratégie de cybersécurité, Assurance de l'information, Analyse du réseau, Contrôles de sécurité, Cyber-attaques

  • Statut : Essai gratuit
    Statut : Compétences en IA

    Compétences que vous acquerrez: Cybersécurité, Débogage, SQL, Réponse aux incidents, Linux, Gestion des menaces, Gestion des vulnérabilités, Gestion des incidents de sécurité informatique, Sécurité réseau, Modélisation des menaces, Cyber Threat Intelligence, Protocoles réseau, Compétences en matière d'entretien, Évaluations de la vulnérabilité, Durcissement, Sécurité de l'informatique en nuage, Bash (langage de script), Cyber-attaques, Détection et prévention des intrusions, Programmation en Python

  • University of Maryland, College Park

    Compétences que vous acquerrez: Cybersécurité, Gouvernance, Télécommunications, Sécurité publique et nationale, Détection des menaces, Gestion de la sécurité, Gestion des risques, Sécurité des infrastructures, Risque cybernétique, Sécurité des données, Modélisation des menaces, Sécurité des entreprises, Stratégie de cybersécurité, Sensibilisation à la sécurité, Sécurité informatique, Cyber-gouvernance, Cyber-attaques, Vulnérabilité, Mise en réseau générale, Politiques de cybersécurité

  • Statut : Essai gratuit

    Compétences que vous acquerrez: Protection contre les logiciels malveillants, Cybersécurité, Informations d'identification personnelle, Cryptage, Sécurité des applications, Authentification multifactorielle, Sécurité des données, Détection des menaces, Sensibilisation à la sécurité informatique, Cryptographie, Sécurité des points finaux, Sensibilisation à la sécurité, Protection de l'information, Microsoft Windows, Contrôles de sécurité, Durcissement, Sécurité des systèmes d'information, Sécurité du courrier électronique, Cyber-attaques, Serveurs Windows

  • Statut : Essai gratuit

    Compétences que vous acquerrez: Cybersécurité, Autorisation (informatique), Gouvernance, Réponse aux incidents, Cryptage, Cadre de gestion des risques, Surveillance des événements, Gestion de la sécurité, Sécurité des données, Sécurité des infrastructures, Sécurité réseau, Sensibilisation à la sécurité informatique, Gestion des incidents de sécurité informatique, Assurance de l'information, Contrôle des accès basé sur le rôle (RBAC), Gestion de configuration, Contrôles de sécurité, Cyber-attaques, Continuité des activités, Reprise après sinistre

  • Statut : Essai gratuit

    Compétences que vous acquerrez: Protection contre les logiciels malveillants, Cybersécurité, Réponse aux incidents, Détection des menaces, Sécurité réseau, Authentification multifactorielle, Gestion des incidents de sécurité informatique, Attaque par déni de service distribué (DDoS), Authentifications, Sensibilisation à la sécurité, Contrôles de sécurité, Gestion des identités et des accès, Cyber-attaques, Facteurs humains (sécurité)

Qu’est-ce qui vous amène sur Coursera aujourd’hui ?

  • Statut : Essai gratuit
    Statut : Compétences en IA

    Compétences que vous acquerrez: Cybersécurité, Azure Active Directory, Test de pénétration, Cryptage, Gestion des données, Cloud Computing, Gestion des menaces, Gestion des incidents de sécurité informatique, Test du système, Modélisation des menaces, Gestion des informations et des événements de sécurité (SIEM), Analyse de la vulnérabilité, Sécurité réseau, Tests de sécurité, Authentifications, Systèmes informatiques, Cadre ATT&CK de MITRE, Systèmes d'Exploitation, Sécurité de l'informatique en nuage, Active Directory

  • Statut : Essai gratuit
    Statut : Compétences en IA

    Compétences que vous acquerrez: Protection contre les logiciels malveillants, Cybersécurité, Test de pénétration, Réponse aux incidents, Compétences en matière d'entretien, Évaluation de la cybersécurité, Cyber Threat Intelligence, Gestion des incidents de sécurité informatique, Matériel de réseaux, Commandes Linux, Sécurité réseau, Sécurité des points finaux, Gouvernance Gestion des risques et conformité, Cloud Computing, Chasse aux cybermenaces, Gestion des bases de données, Gestion des services informatiques, Gestion des identités et des accès, Administration du système d'exploitation, Information Technology Infrastructure Library

  • Statut : Essai gratuit

    Johns Hopkins University

    Compétences que vous acquerrez: Anomaly Detection, Generative AI, Fraud detection, Intrusion Detection and Prevention, Malware Protection, Continuous Monitoring, Cybersecurity, Threat Detection, Cyber Threat Intelligence, Feature Engineering, Network Analysis, Cyber Security Strategy, Threat Modeling, Email Security, System Design and Implementation, Network Security, Jupyter, Authentications, Deep Learning, Machine Learning Software

  • Statut : Essai gratuit

    Cisco Learning and Certifications

    Compétences que vous acquerrez: MITRE ATT&CK Framework, Incident Response, Cyber Threat Intelligence, Cyber Threat Hunting, Key Management, Data Security, Threat Modeling, Computer Security Incident Management, File Systems, Endpoint Security, Cryptography, Network Security, Distributed Denial-Of-Service (DDoS) Attacks, Linux, Malware Protection, Operating System Administration, Vulnerability Assessments, Encryption, Threat Detection, Cybersecurity

  • Statut : Prévisualisation

    Coursera Instructor Network

    Compétences que vous acquerrez: Computer Security Awareness Training, Cybersecurity, Security Awareness, Cyber Attacks, Data Security, Personally Identifiable Information, Malware Protection, Threat Management, Mitigation, Incident Management, Identity and Access Management

  • Statut : Essai gratuit

    Compétences que vous acquerrez: Opérations cybernétiques, Cybersécurité, Détection des menaces, Accès aux données, Cyber Threat Intelligence, Interface de ligne de commande, Programmation informatique, Moniteur du système, Techniques d'exploitation, Modélisation des menaces, Développement d'exploits, Persistance, Sécurité réseau, Programmation en Python, Scripting, Contrôle continu, Chasse aux cybermenaces, Cadre ATT&CK de MITRE, Surveillance du réseau, Automatisation des technologies de l'information

Qu’est-ce qui vous amène sur Coursera aujourd’hui ?

Partenaires principaux

  • Packt
  • Infosec
  • Pearson
  • LearnQuest
  • IBM
  • Google Cloud
  • Kennesaw State University
  • Google