Cours En ligne en Sécurité des systèmes d'information Cours

Voir tout 16 Cours En ligne en Sécurité des systèmes d'information 2018/2019

Sécurité des systèmes d'information

Un cours en ligne est généralement partie d'un plus grand degré ou d'un programme de diplôme. Il peut également être considéré comme une expérience autonome, cependant, et implique généralement un programme d'études prescrit en mettant l'accent sur un sujet donné.

Qu'est-ce qu'un cours en ligne sur la cyber-sécurité? Un cours en ligne sur la cyber-sécurité est une classe qui initie les élèves aux failles de sécurité communes dans le matériel, les logiciels et les applications basées sur le Web, ainsi que les méthodes utilisées pour identifier et combattre ces menaces. Les étudiants peuvent s'attendre à engager avec un programme qui couvre les cyber-attaques historiquement remarquables, les motifs de ces attaques et les théories de la technologie de programmation et de l'information qui sont pertinents pour une meilleure sécurité de cyber compréhension.

Ceci est un domaine en pleine expansion, et en tant que telle, l'inscription à un cours peut être majorly bénéfique. En plus des possibilités de carrière, il peut fournir, les étudiants sont susceptibles d'acquérir une solide compréhension des principes les plus importants en matière de cybersécurité.

De nombreux facteurs sont pris en compte lors du calcul de votre coût de la fréquentation. En tant que tel, si vous avez besoin d'une estimation, il est préférable d'atteindre les bureaux d'admission pour l'information et les chiffres les plus à jour.

Il y a beaucoup de possibilités de carrière disponibles à partir de l'inscription dans un cours en ligne dans la cyber-sécurité. Les étudiants qui vont à compléter leur diplôme ou certificat seront mieux qualifiés pour des emplois tels que expert en cyber sécurité, programmeur informatique, développeur de logiciels ou d'un spécialiste de l'application Web. Ces emplois ne sont que quelques-uns de beaucoup, cependant, qui peut offrir une voie prometteuse pour les étudiants intéressés par ce domaine de travail. Alternativement, vous pouvez travailler en tant que consultant indépendant et prêter votre expertise aux entreprises technologiques et des clients.

Vous pouvez vérifier auprès de votre école pour voir si un cours en ligne dans la cyber-sécurité est disponible.Recherchez votre programme ci-dessous et contactez directement le bureau d'admission de l'école de votre choix en remplissant le formulaire de plomb.

Continuer

Sécurité des données (non technique) - un cours en ligne

Southampton Data Science Academy
En ligne Temps partiel 6 semaines May 2019 Royaume-Uni Cambridge

Ce cours vous apprendra à entreprendre une évaluation des risques de cybersécurité dans votre propre organisation. Il s'adresse aux scientifiques des données, y compris les gestionnaires, les superviseurs et les administrateurs qui traitent des données à caractère personnel telles que définies dans le règlement général sur la protection des données. Les connaissances techniques ne sont pas requises mais le cours est centré sur une approche basée sur le risque. Si vous n'êtes pas en mesure d'effectuer une évaluation des risques de sécurité au travail, une étude de cas sera fournie pour la tâche finale. [+]

À propos de ce cours

Ce cours vous apprendra à entreprendre une évaluation des risques de cybersécurité dans votre propre organisation. Il s'adresse aux scientifiques des données, y compris les gestionnaires, les superviseurs et les administrateurs qui traitent des données à caractère personnel telles que définies dans le règlement général sur la protection des données. Les connaissances techniques ne sont pas requises mais le cours est centré sur une approche basée sur le risque. Si vous n'êtes pas en mesure d'effectuer une évaluation des risques de sécurité au travail, une étude de cas sera fournie pour la tâche finale.

Se déroulant sur six semaines, chaque semaine comprendra un mélange de matériel pédagogique, d'auto-apprentissage, d'activités et d'exercices pratiques, tous réalisés en ligne.... [-]


Formation ciw web associé de sécurité (1d0-571)

E-Careers
En ligne Temps partiel Inscription libre Royaume-Uni UK Online Slough

Explorez les principes essentiels de la sécurité que tous les professionnels de la sécurité informatique doit savoir avec ce cours associé CIW Security. [+]

Quels sont les objectifs de ce cours?

Le cadre de ce cours aura des étudiants par le biais des connaissances cruciales qui sont nécessaires pour contre-agir tout dommage et restaurer correctement les systèmes informatiques afin d'assurer qu'ils peuvent résister à l'activité des hackers qui peuvent se produire à l'avenir.

Comment pirate menace se produire et se renseigner sur ce qui existe des menaces de sécurité. Découvrez le haut niveau de sécurité qui est nécessaire pour les entreprises modernes pour protéger en permanence les données de l'entreprise précieux contre une activité non autorisée. Apprenez à mettre en œuvre des listes de contrôle d'accès afin que vous puissiez identifier qui devrait et ne devrait pas être accès à des réseaux particuliers. Découvrez la technologie de pare-feu le plus à jour et d'étudier les moyens d'améliorer les systèmes d'exploitation pour éliminer les risques de l'activité des hackers indésirables. Les informations essentielles sur les procédures d'authentification, les normes de cryptage et les actions qui aident à assurer la bonne authentification de l'utilisateur. Comment créer des politiques de sécurité intégrées, ainsi que des principes de sécurité les plus courantes à la fois pour un usage personnel et d'affaires. Maître ce qu'il faut pour répondre et signaler toute activité de hacker, se livrer à la détection pro-active et restent toujours à l'étape de l'avant en ce qui concerne la protection des besoins de votre entreprise. ... [-]

Formation associé technologie réseau ciw (de 1d0-61c)

E-Careers
En ligne Temps partiel Inscription libre Royaume-Uni UK Online Slough

protocoles de base maître en réseau, Internet et de sécurité qui sont cruciaux pour toute entreprise moderne avec ce cours associé technologie CIW Réseau. [+]

Quels sont les objectifs de ce cours?

Réseaux et sécurité d'Internet continuent de croître en importance et ce cours donne aux étudiants la capacité de comprendre les concepts clés de ces éléments cruciaux de façon exponentielle de l'entreprise.

technologies essentielles de mise en réseau et des compétences, y compris TCP / IP, la création de réseau stable, réseau sans fil et le dépannage du réseau. Divers composants de réseau et des protocoles qui permettent aux utilisateurs de partager des données rapidement et facilement. Différents types de supports de transmission et les moyens que l'architecture du réseau et topologies assurent une communication efficace et sécurisé. Interconnexion de systèmes ouverts (OSI) modèle de référence et sa relation avec la création de paquets, plus le modèle OSI par rapport au modèle d'architecture Internet. Fonctions et caractéristiques de internetworking types de serveur et les avantages de la mise en œuvre d'un système de gestion de contenu (CMS). les procédures de maintenance du matériel de base et le système d'exploitation appareils informatiques mobiles et l'importance des documents RFC. Routage, adressage IP, les classes d'adresses IP et de sous-réseau des masques. concepts de sécurité de réseau essentielles, des défis basés sur Internet auxquels sont confrontés les utilisateurs et les méthodes d'aujourd'hui vous pouvez utiliser pour sécuriser les transmissions de réseau et de réseau, y compris l'authentification, le cryptage et des pare-feu. ... [-]

Ciw formation associé de la technologie de réseau avec examen (1d0-61c)

E-Careers
En ligne Temps partiel Inscription libre Royaume-Uni UK Online Slough

Obtenir une certification dans les protocoles réseau, Internet et sécurité de base qui sont essentiels pour tous ceux qui cherchent à avancer dans l'industrie des TI avec cette qualification de Certified Internet Web professionnel (CIW). [+]

Quels sont les objectifs de ce cours?

Réseaux et sécurité d'Internet continuent de croître en importance et ce cours donne aux étudiants la capacité de comprendre les concepts clés de ces éléments cruciaux de façon exponentielle de l'entreprise. L'examen associé technologie CIW réseau (1D0-61C) dure 30 minutes et contient 30 questions destinées à évaluer les connaissances des candidats du contenu dans les modules. Pour réussir l'examen, les apprenants auront besoin pour atteindre un score de 63,33%.

technologies essentielles de mise en réseau et des compétences, y compris TCP / IP, la création de réseau stable, réseau sans fil et le dépannage du réseau. Divers composants de réseau et des protocoles qui permettent aux utilisateurs de partager des données rapidement et facilement. Différents types de supports de transmission et les moyens que l'architecture du réseau et topologies assurent une communication efficace et sécurisé. Interconnexion de systèmes ouverts (OSI) modèle de référence et sa relation avec la création de paquets, plus le modèle OSI par rapport au modèle d'architecture Internet. Fonctions et caractéristiques de internetworking types de serveur et les avantages de la mise en œuvre d'un système de gestion de contenu (CMS). les procédures de maintenance du matériel de base et le système d'exploitation appareils informatiques mobiles et l'importance des documents RFC. Routage, adressage IP, les classes d'adresses IP et de sous-réseau des masques. concepts de sécurité de réseau essentielles, des défis basés sur Internet auxquels sont confrontés les utilisateurs et les méthodes d'aujourd'hui vous pouvez utiliser pour sécuriser les transmissions... [-]

Expert cyber sécurité - module de formation (avec cisa, cissp & CISM)

E-Careers
En ligne Temps partiel Inscription libre Royaume-Uni UK Online Slough

Maîtriser les techniques avancées nécessaires pour protéger les ressources du réseau de la menace externe avec ce bundle Cyber ​​Security Expert. [+]

Quels sont les objectifs de ce cours?

Ce programme complet est composé de trois des cours de sécurité informatique avant tout le monde et vous donnera les connaissances nécessaires pour construire et gérer des solutions de sécurité efficaces.

Certified Information Systems vérificateur (CISA)

processus d'audit des systèmes d'information et de la façon dont elle est appliquée dans un environnement du monde réel. L'importance de l'application des principes de gouvernance de la technologie de l'information pour maintenir les niveaux de sécurité et de disponibilité. La définition et la gestion des systèmes d'information et du cycle de vie de l'infrastructure pour mieux planifier les mises à niveau et les remplacements. Codifiant la prestation de services et de mécanismes de soutien et de niveaux pour assurer les systèmes et les utilisateurs restent pleinement productifs. Identifier les informations critiques et la conception de systèmes pour protéger contre la perte, le vol ou l'accès non autorisé. Construire une continuité de l'activité et de la stratégie de reprise après sinistre qui aidera à garder l'organisation en cours d'exécution dans le cas d'une défaillance majeure du système ... [-]

Cours - Ruby on Rails 5 bases

Treehouse
En ligne À temps plein Temps partiel Inscription libre États-Unis d'Amérique USA Online

Dans ce cours, nous allons mettre en place une application de blogging simple avec juste une poignée de commandes Rails. Ensuite, nous allons plonger dans ce que nous avons créé et vous aidons à comprendre vraiment ce qui se passe. Nous allons vous montrer comment travailler avec des modèles, vues et contrôleurs pour ajouter rapidement de nouvelles fonctionnalités à votre application. À la fin de ce cours, vous serez prêt à créer des applications web de base dans Rails. [+]

Ruby on Rails 5 Basics

Dans ce cours, nous allons mettre en place une application de blogging simple avec juste une poignée de commandes Rails. Ensuite, nous allons plonger dans ce que nous avons créé et vous aidons à comprendre vraiment ce qui se passe. Nous allons vous montrer comment travailler avec des modèles, vues et contrôleurs pour ajouter rapidement de nouvelles fonctionnalités à votre application. À la fin de ce cours, vous serez prêt à créer des applications web de base dans Rails.

Ce que vous apprendrez

Création d'applications Rails Des modèles Vues Contrôleurs

Création d'une application

Nous allons créer une application Rails nouvelles, et une ressource simple. Une ressource est quelque chose que vous voulez que les utilisateurs soient en mesure de créer, lire, mettre à jour et supprimer des instances de. Avec juste un couple Rails commandes, votre site sera prêt à fonctionner et entièrement interactif!... [-]


La cyber-sécurité et expert en éthique hacker - module de formation (avec cisa, CISSP, CISM, CHFI & CEH)

E-Careers
En ligne Temps partiel Inscription libre Royaume-Uni UK Online Slough

Maîtriser les compétences nécessaires pour atteindre les plus hauts niveaux de professionnalisme IT de sécurité et de se démarquer de la foule avec ce tout-inclus cinq plats Cyber ​​Security & package Expert Ethical Hacker. [+]

Quels sont les objectifs de ce cours?

Le cours inclut tous les matériaux nécessaires à l'étude en vue d'obtenir les certifications les plus reconnues dans l'industrie:

Certified Ethical Hacker (CEH)

Utilisation de l'énumération au catalogue des ressources système et les itinéraires potentiels pour violer. Les outils automatisés pour atteinte à la sécurité, y compris les chevaux de Troie, backdoors, les virus, les vers et déni de service (DOS). Le rôle de l'ingénierie sociale pour voler des informations confidentielles directement auprès des employés. Utilisation de renifleurs et le détournement de session pour masquer l'accès illégal aux ressources du système. les attaques basées sur le Web qui peuvent prendre des systèmes en ligne vers le bas. Comment la sécurité sans fil réseau peut être violé. Comment les pirates éviter des mesures de protection comme IDS, pare-feu et honeypots. Utilisation de la cryptographie et de stéganographie pour protéger les données. Comment utiliser la boîte à outils Metasploit pour évaluer les mesures de protection du réseau et appliquer des correctifs le cas échéant. ... [-]

Classe préparatoire CISSP

University of Fairfax
En ligne May 2019 États-Unis d'Amérique Roanoke

Dans ce cours, les étudiants explorent les huit domaines de la sécurité de l'information en tant que cadre pour analyser de manière critique les problèmes de sensibilisation à la sécurité et pour évaluer les meilleures pratiques dans la mise en œuvre de la sécurité (CISK). systèmes au sein de l'entreprise. (3 crédits) [+]

IA7000 La sécurité à l'ère numérique

Dans ce cours, les étudiants explorent les huit domaines de la sécurité de l'information en tant que cadre pour analyser de manière critique les problèmes de sensibilisation à la sécurité et pour évaluer les meilleures pratiques dans la mise en œuvre de la sécurité (CISK). systèmes au sein de l'entreprise. (3 crédits)

Rejoignez l'élite de la cybersécuritéChemin d'accès à la cybersécurité de l'Université de la Colombie-Britannique

Distinguez-vous et faites progresser votre carrière en matière de cybersécurité en suivant la voie University of Fairfax ligne de l' University of Fairfax sur la cybersécurité. Peu importe le programme d'études supérieures que vous poursuivez, tous vos cours porteront sur les questions pertinentes de politique et de gestion de la cybersécurité et vous réaliserez un projet de cybersécurité dans chaque cours. Vous pouvez appliquer ce que vous apprenez et apporter des contributions significatives dans votre lieu de travail tout de suite.... [-]


CompTIA Security + 2014 (sy0-401) avec des laboratoires vivants

E-Careers
En ligne Temps partiel Inscription libre Royaume-Uni UK Online Slough

Entrez l'industrie de la sécurité informatique avec la connaissance des CompTIA concepts les meilleures pratiques reconnues au niveau mondial dans ce cours. [+]

Quels sont les objectifs de ce cours?

Apprenez les rudiments de la sécurité informatique avec le fournisseur neutre CompTIA Security + cours et forfait de laboratoires vivants où vous aurez 19 modules complets pour vous guider dans tout ce que vous devez savoir pour passer vos examens. Les laboratoires vivants sont une ressource d'apprentissage essentiel pour les étudiants car il leur permet de tester leurs connaissances et leurs compétences dans des exercices et des environnements pratiques, sans la nécessité d'investir dans un laboratoire de test coûteux de leur propre.

Terminologie Réseau. Apprenez tout ce que vous devez savoir sur sans fil. Introduction à la terminologie de la sécurité. Identifier les besoins et les politiques de conformité satisfaisants pour la sécurité des données. Sécurité physique. Mieux comprendre la reprise après sinistre, l'analyse des risques, la continuité des activités et de l'analyse d'impact sur les entreprises. Introduction à l'informatique judiciaire. Différents types d'attaques et de menaces à la sécurité du système et la façon dont ils peuvent être bloqués. L'utilisation du cryptage pour protéger les données, même si elle est interceptée par un tiers. Cryptographie ... [-]

Expert hacker éthique - trousse de formation (avec CHFI & CEH)

E-Careers
En ligne Temps partiel Inscription libre Royaume-Uni UK Online Slough

Maîtriser la science des enquêtes médico-légales et de combiner cette maîtrise avec la connaissance des astuces les cybercriminels utilisent pour accéder aux systèmes d'entreprise et comment ils peuvent être arrêtés avec ce Forensic Investigator Cyber ​​Security et Package Ethical Hacker. [+]

Quels sont les objectifs de ce cours?

Le paquet est divisé en deux cours. Le premier de ces cours est construit autour de la certification Certified Ethical Hacker:

Comprendre l'éthique impliqués dans le chapeau blanc piratage. Comment les cybercriminels testent des mesures de protection du réseau et comment ces activités de reconnaissance peuvent être repérés et bloqués. Comment identifier les vulnérabilités potentielles. Énumération Chevaux de Troie, backdoors, les virus, les vers et déni de service (DoS). Le rôle de l'ingénierie sociale pour voler des informations confidentielles directement auprès des employés. Renifleurs et le détournement de session attaques basées sur le Web la sécurité du réseau sans fil Comment les pirates éviter des mesures de protection comme IDS, pare-feu et honeypots. Réseau techniques médico-légales Cryptographie et stéganographie Comment utiliser la boîte à outils Metasploit pour évaluer les mesures de protection du réseau. ... [-]

Ciw formation associé de sécurité Web avec examen (1d0-571)

E-Careers
En ligne Temps partiel Inscription libre Royaume-Uni UK Online Slough

Apprenez l'importance de la sécurité du réseau, comment le faire et obtenir une certification avec une qualification reconnue par l'industrie de la CIW avec ce cours associé CIW Security avec l'examen officiel. [+]

Quels sont les objectifs de ce cours?

Le cadre de ce cours aura des étudiants par le biais des connaissances cruciales qui sont nécessaires pour contre-agir tout dommage et restaurer correctement les systèmes informatiques afin d'assurer qu'ils peuvent résister à l'activité des hackers qui peuvent se produire à l'avenir.

L'examen est l'examen 1D0-571 et se compose de 62 questions auxquelles il faut répondre dans un délai de 90 minutes. Afin de réussir le cours, les candidats doivent obtenir une note de passage de 76%.

Comprendre comment les menaces de pirates se produisent et se renseigner sur ce qui existe des menaces de sécurité. Découvrez le haut niveau de sécurité qui est nécessaire pour les entreprises modernes pour protéger en permanence les données de l'entreprise précieux contre une activité non autorisée. Apprenez à mettre en œuvre des listes de contrôle d'accès afin que vous puissiez identifier qui devrait et ne devrait pas être accès à des réseaux particuliers. Découvrez la technologie de pare-feu le plus à jour et d'étudier les moyens d'améliorer les systèmes d'exploitation pour éliminer les risques de l'activité des hackers indésirables. Les informations essentielles sur les procédures d'authentification, les normes de cryptage et les actions qui aident à assurer la bonne authentification de l'utilisateur. Comment créer des politiques de sécurité intégrées, ainsi que des principes de sécurité les plus courantes à la fois pour un usage personnel et d'affaires. Maître ce qu'il faut pour répondre et signaler toute activité de hacker, se livrer à la détection pro-active et... [-]

CHFI (piratage informatique enquêteur judiciaire) - programme de formation

E-Careers
En ligne Temps partiel Inscription libre Royaume-Uni UK Online Slough

Maîtriser les processus et les outils nécessaires pour enquêter sur une violation grave de sécurité en utilisant des principes standards de l'industrie avec ce Forensic Investigator (CHFI) Bien sûr Computer Hacking. [+]

Quels sont les objectifs de ce cours?

Ce cours couvre tout le nécessaire pour enquêter, documenter et poursuivre une brèche de sécurité malveillant.

Comment mener une enquête selon les principes des meilleures pratiques de l'industrie et des directives juridiques. Recherche et saisir les ressources nécessaires à l'enquête. Manipulation Preuve numérique Procédures premiers intervenants Comment installer un laboratoire médico-légal pour les enquêtes. Disques durs et systèmes de fichiers fenêtres Forensics Acquisition de données et Duplication Récupérer des fichiers supprimés et partitions Utilisation de l'accès FTK données et étapes spéciales Enfermer Sténographie Les mots de passe corrélation Connexion Forensics Network attaques sans fil Attaques Web Crimes Email Investigation Mobile Resource Rapports d'enquête Témoin expert ... [-]

Ceh (certifié piratage éthique et contre-mesures) - programme de formation

E-Careers
En ligne Temps partiel Inscription libre Royaume-Uni UK Online Slough

Maîtriser les outils et les techniques que les pirates utilisent pour la sécurité de contournement pour vos propres stratégies défensives réseau d'entreprise avec ce Ethical Hacking Certified et contremesures bien sûr. [+]

Quels sont les objectifs de ce cours?

Les connaissances acquises dans ce cours peut vous aider à durcir les défenses et réduire le risque de compromis, de gagner du temps et de l'argent qui serait autrement passé la récupération d'une brèche de sécurité dans un environnement d'entreprise.

Introduction aux cours Footprinting & Reconnaissance Réseaux d'analyse Énumération système Hacking Trojans & Backdoors Virus et vers Déni de service Ingénierie sociale Sniffers Détournement de session Hacking Webservers Hacking Applications Web Injection SQL Hacking Réseaux sans fil IDS éludant, Firewalls & Honeypots Buffer débordements Cryptographie Tests de pénétration ... [-]

Cours dans la sécurité informatique pour les petites et moyennes entreprises: identifier les menaces et prévenir les attaques

FutureLearn
En ligne Temps partiel 2 semaines November 2018 Royaume-Uni UK Online

Presque tous les jours, nous entendons parler de cyber-attaques sur les grandes organisations, mais nous entendons rarement beaucoup d'attaques similaires sur les petites et moyennes entreprises. Cela ne signifie pas qu'ils ne se passe pas. [+]

Presque tous les jours, nous entendons parler de cyber-attaques sur les grandes organisations, mais nous entendons rarement beaucoup d'attaques similaires sur les petites et moyennes entreprises. Cela ne signifie pas qu'ils ne se passe pas.

Dans ce cours, vous pourrez explorer quelques-unes des cybermenaces communs auxquels font face les petites et moyennes entreprises, quelle cyberattaque signifie, et quels outils et stratégies pratiques que vous pouvez mettre en place pour les prévenir.

Enquêter sur une véritable cyber-attaque en action

Nous allons commencer par regarder la récente fuite Papers Panama pour en savoir plus sur les cyber-menaces, les méthodes que les pirates utilisent, et quelles sont les conséquences des cyber-attaques peuvent être des petites et moyennes entreprises.... [-]


Cours d'introduction à la cybersécurité

FutureLearn
En ligne À temps plein Temps partiel 8 semaines January 2019 Royaume-Uni UK Online + de 1

Nos vies dépendent des services en ligne. Acquérir des connaissances et des compétences essentielles en cybersécurité pour aider à protéger votre vie numérique. [+]

Pourquoi rejoindre le cours?

Ce cours en ligne vous aidera à comprendre la sécurité en ligne et à protéger votre vie numérique, que ce soit à la maison ou au travail.

Guidé par Cory Doctorow, vous apprendrez comment reconnaître les menaces qui pourraient vous nuire en ligne et prendre des mesures pour réduire les risques qu'elles vous arrivent.

Le cours encadrera votre sécurité en ligne dans le contexte du monde entier, en introduisant des concepts tels que les logiciels malveillants, les virus, les chevaux de Troie, la sécurité réseau, la cryptographie, le vol d'identité et la gestion des risques.

Le cours est soutenu par le programme national de cybersécurité du gouvernement britannique, est certifié GCHQ Formation et accrédité IISP.... [-]