Cours En ligne en Sécurité des systèmes d'information Cours

Voir tout 20 Cours En ligne en Sécurité des systèmes d'information 2018

Sécurité des systèmes d'information

Un cours en ligne est généralement partie d'un plus grand degré ou d'un programme de diplôme. Il peut également être considéré comme une expérience autonome, cependant, et implique généralement un programme d'études prescrit en mettant l'accent sur un sujet donné.

Qu'est-ce qu'un cours en ligne sur la cyber-sécurité? Un cours en ligne sur la cyber-sécurité est une classe qui initie les élèves aux failles de sécurité communes dans le matériel, les logiciels et les applications basées sur le Web, ainsi que les méthodes utilisées pour identifier et combattre ces menaces. Les étudiants peuvent s'attendre à engager avec un programme qui couvre les cyber-attaques historiquement remarquables, les motifs de ces attaques et les théories de la technologie de programmation et de l'information qui sont pertinents pour une meilleure sécurité de cyber compréhension.

Ceci est un domaine en pleine expansion, et en tant que telle, l'inscription à un cours peut être majorly bénéfique. En plus des possibilités de carrière, il peut fournir, les étudiants sont susceptibles d'acquérir une solide compréhension des principes les plus importants en matière de cybersécurité.

De nombreux facteurs sont pris en compte lors du calcul de votre coût de la fréquentation. En tant que tel, si vous avez besoin d'une estimation, il est préférable d'atteindre les bureaux d'admission pour l'information et les chiffres les plus à jour.

Il y a beaucoup de possibilités de carrière disponibles à partir de l'inscription dans un cours en ligne dans la cyber-sécurité. Les étudiants qui vont à compléter leur diplôme ou certificat seront mieux qualifiés pour des emplois tels que expert en cyber sécurité, programmeur informatique, développeur de logiciels ou d'un spécialiste de l'application Web. Ces emplois ne sont que quelques-uns de beaucoup, cependant, qui peut offrir une voie prometteuse pour les étudiants intéressés par ce domaine de travail. Alternativement, vous pouvez travailler en tant que consultant indépendant et prêter votre expertise aux entreprises technologiques et des clients.

Vous pouvez vérifier auprès de votre école pour voir si un cours en ligne dans la cyber-sécurité est disponible.Recherchez votre programme ci-dessous et contactez directement le bureau d'admission de l'école de votre choix en remplissant le formulaire de plomb.

Continuer

Sécurité Des Données (non Technique) - Un Cours En Ligne

Southampton Data Science Academy
En ligne Temps partiel 6 semaines May 2019 Royaume-Uni Cambridge

Ce cours vous apprendra à effectuer une évaluation des risques de cybersécurité dans votre propre organisation. Il est destiné aux scientifiques de données, y compris les gestionnaires, les superviseurs et les administrateurs qui traitent les données personnelles telles que définies dans le Règlement général sur la protection des données. Les connaissances techniques ne sont pas requises mais le cours est centré sur une approche basée sur les risques. Si vous n'êtes pas en mesure d'effectuer une évaluation des risques de sécurité au travail, une étude de cas sera fournie pour l'affectation finale. [+]

À propos de ce cours

Ce cours vous apprendra à effectuer une évaluation des risques de cybersécurité dans votre propre organisation. Il est destiné aux scientifiques de données, y compris les gestionnaires, les superviseurs et les administrateurs qui traitent les données personnelles telles que définies dans le Règlement général sur la protection des données. Des connaissances techniques ne sont pas requises mais le cours est centré sur une approche basée sur les risques. Si vous n'êtes pas en mesure d'effectuer une évaluation des risques de sécurité au travail, une étude de cas sera fournie pour l'affectation finale.

Se déroulant sur six semaines, chaque semaine comprendra un mélange de matériel pédagogique, d'auto-apprentissage, d'activités et d'exercices pratiques, tous réalisés en ligne.... [-]


Classe Préparatoire CISSP

University of Fairfax
En ligne May 2019 États-Unis d'Amérique Roanoke

Dans ce cours, les étudiants explorent les huit domaines de la sécurité de l'information en tant que cadre pour analyser de manière critique les problèmes de sensibilisation à la sécurité et pour évaluer les meilleures pratiques dans la mise en œuvre de la sécurité (CISK). systèmes au sein de l'entreprise. (3 crédits) [+]

IA7000 La sécurité à l'ère numérique

Dans ce cours, les étudiants explorent les huit domaines de la sécurité de l'information en tant que cadre pour analyser de manière critique les problèmes de sensibilisation à la sécurité et pour évaluer les meilleures pratiques dans la mise en œuvre de la sécurité (CISK). systèmes au sein de l'entreprise. (3 crédits)

Rejoignez l'élite de la cybersécuritéChemin d'accès à la cybersécurité de l'Université de la Colombie-Britannique

Distinguez-vous et faites progresser votre carrière en matière de cybersécurité en suivant la voie University of Fairfax ligne de l' University of Fairfax sur la cybersécurité. Peu importe le programme d'études supérieures que vous poursuivez, tous vos cours porteront sur les questions pertinentes de politique et de gestion de la cybersécurité et vous réaliserez un projet de cybersécurité dans chaque cours. Vous pouvez appliquer ce que vous apprenez et apporter des contributions significatives dans votre lieu de travail tout de suite.... [-]


Cours Supérieur Des Délégués sur La Protection Des Données

Instituto Universitario de Investigación Ortega y Gasset
En ligne À temps plein 4 mois June 2019 Espagne Madrid

Le Cours Supérieur de Délégué à la Protection des Données répond à la nécessité de former les personnes qui occuperont le poste de Délégué à la Protection des Données (DPD), un chiffre qui émerge du nouveau Règlement Général sur la Protection des Données (RGPD) qui a commencé à être appliqué le 25 mai 2018. [+]

Information de base

Titre: Cours de haut niveau sur la protection des données

Propre titre: Instituto Universitario de Investigación Ortega y Gasset

Direction du programme: Álvaro Écija et Ricardo Llorente Hernán

Coordinateur académique: Pedro Marcos García

Modalité: en ligne

Prix: 2 000 €

Nombre de places assises: 35

Date de livraison: Du 25 juin au 21 octobre (avec un arrêt en août).

Durée: 180 heures

Présentation et objectifs

Le Cours Supérieur de Délégué à la Protection des Données répond à la nécessité de former les personnes qui occuperont le poste de Délégué à la Protection des Données (DPD), un chiffre qui émerge du nouveau Règlement Général sur la Protection des Données (RGPD) qui a commencé à être appliqué le 25 mai 2018.... [-]


Ceh (certifié Piratage éthique Et Contre-mesures) - Programme De Formation

E-Careers
En ligne Temps partiel Inscription libre Royaume-Uni UK Online Slough

Maîtriser les outils et les techniques que les pirates utilisent pour la sécurité de contournement pour vos propres stratégies défensives réseau d'entreprise avec ce Ethical Hacking Certified et contremesures bien sûr. [+]

Quels sont les objectifs de ce cours?

Les connaissances acquises dans ce cours peut vous aider à durcir les défenses et réduire le risque de compromis, de gagner du temps et de l'argent qui serait autrement passé la récupération d'une brèche de sécurité dans un environnement d'entreprise.

Introduction aux cours Footprinting & Reconnaissance Réseaux d'analyse Énumération système Hacking Trojans & Backdoors Virus et vers Déni de service Ingénierie sociale Sniffers Détournement de session Hacking Webservers Hacking Applications Web Injection SQL Hacking Réseaux sans fil IDS éludant, Firewalls & Honeypots Buffer débordements Cryptographie Tests de pénétration ... [-]

Formation Associé Technologie Réseau Ciw (de 1d0-61c)

E-Careers
En ligne Temps partiel Inscription libre Royaume-Uni UK Online Slough

protocoles de base maître en réseau, Internet et de sécurité qui sont cruciaux pour toute entreprise moderne avec ce cours associé technologie CIW Réseau. [+]

Quels sont les objectifs de ce cours?

Réseaux et sécurité d'Internet continuent de croître en importance et ce cours donne aux étudiants la capacité de comprendre les concepts clés de ces éléments cruciaux de façon exponentielle de l'entreprise.

technologies essentielles de mise en réseau et des compétences, y compris TCP / IP, la création de réseau stable, réseau sans fil et le dépannage du réseau. Divers composants de réseau et des protocoles qui permettent aux utilisateurs de partager des données rapidement et facilement. Différents types de supports de transmission et les moyens que l'architecture du réseau et topologies assurent une communication efficace et sécurisé. Interconnexion de systèmes ouverts (OSI) modèle de référence et sa relation avec la création de paquets, plus le modèle OSI par rapport au modèle d'architecture Internet. Fonctions et caractéristiques de internetworking types de serveur et les avantages de la mise en œuvre d'un système de gestion de contenu (CMS). les procédures de maintenance du matériel de base et le système d'exploitation appareils informatiques mobiles et l'importance des documents RFC. Routage, adressage IP, les classes d'adresses IP et de sous-réseau des masques. concepts de sécurité de réseau essentielles, des défis basés sur Internet auxquels sont confrontés les utilisateurs et les méthodes d'aujourd'hui vous pouvez utiliser pour sécuriser les transmissions de réseau et de réseau, y compris l'authentification, le cryptage et des pare-feu. ... [-]

CHFI (piratage Informatique Enquêteur Judiciaire) - Programme De Formation

E-Careers
En ligne Temps partiel Inscription libre Royaume-Uni UK Online Slough

Maîtriser les processus et les outils nécessaires pour enquêter sur une violation grave de sécurité en utilisant des principes standards de l'industrie avec ce Forensic Investigator (CHFI) Bien sûr Computer Hacking. [+]

Quels sont les objectifs de ce cours?

Ce cours couvre tout le nécessaire pour enquêter, documenter et poursuivre une brèche de sécurité malveillant.

Comment mener une enquête selon les principes des meilleures pratiques de l'industrie et des directives juridiques. Recherche et saisir les ressources nécessaires à l'enquête. Manipulation Preuve numérique Procédures premiers intervenants Comment installer un laboratoire médico-légal pour les enquêtes. Disques durs et systèmes de fichiers fenêtres Forensics Acquisition de données et Duplication Récupérer des fichiers supprimés et partitions Utilisation de l'accès FTK données et étapes spéciales Enfermer Sténographie Les mots de passe corrélation Connexion Forensics Network attaques sans fil Attaques Web Crimes Email Investigation Mobile Resource Rapports d'enquête Témoin expert ... [-]

La Cyber-sécurité Et Expert En éthique Hacker - Module De Formation (avec Cisa, CISSP, CISM, CHFI & CEH)

E-Careers
En ligne Temps partiel Inscription libre Royaume-Uni UK Online Slough

Maîtriser les compétences nécessaires pour atteindre les plus hauts niveaux de professionnalisme IT de sécurité et de se démarquer de la foule avec ce tout-inclus cinq plats Cyber ​​Security & package Expert Ethical Hacker. [+]

Quels sont les objectifs de ce cours?

Le cours inclut tous les matériaux nécessaires à l'étude en vue d'obtenir les certifications les plus reconnues dans l'industrie:

Certified Ethical Hacker (CEH)

Utilisation de l'énumération au catalogue des ressources système et les itinéraires potentiels pour violer. Les outils automatisés pour atteinte à la sécurité, y compris les chevaux de Troie, backdoors, les virus, les vers et déni de service (DOS). Le rôle de l'ingénierie sociale pour voler des informations confidentielles directement auprès des employés. Utilisation de renifleurs et le détournement de session pour masquer l'accès illégal aux ressources du système. les attaques basées sur le Web qui peuvent prendre des systèmes en ligne vers le bas. Comment la sécurité sans fil réseau peut être violé. Comment les pirates éviter des mesures de protection comme IDS, pare-feu et honeypots. Utilisation de la cryptographie et de stéganographie pour protéger les données. Comment utiliser la boîte à outils Metasploit pour évaluer les mesures de protection du réseau et appliquer des correctifs le cas échéant. ... [-]

Expert Cyber Sécurité - Module De Formation (avec Cisa, Cissp & CISM)

E-Careers
En ligne Temps partiel Inscription libre Royaume-Uni UK Online Slough

Maîtriser les techniques avancées nécessaires pour protéger les ressources du réseau de la menace externe avec ce bundle Cyber ​​Security Expert. [+]

Quels sont les objectifs de ce cours?

Ce programme complet est composé de trois des cours de sécurité informatique avant tout le monde et vous donnera les connaissances nécessaires pour construire et gérer des solutions de sécurité efficaces.

Certified Information Systems vérificateur (CISA)

processus d'audit des systèmes d'information et de la façon dont elle est appliquée dans un environnement du monde réel. L'importance de l'application des principes de gouvernance de la technologie de l'information pour maintenir les niveaux de sécurité et de disponibilité. La définition et la gestion des systèmes d'information et du cycle de vie de l'infrastructure pour mieux planifier les mises à niveau et les remplacements. Codifiant la prestation de services et de mécanismes de soutien et de niveaux pour assurer les systèmes et les utilisateurs restent pleinement productifs. Identifier les informations critiques et la conception de systèmes pour protéger contre la perte, le vol ou l'accès non autorisé. Construire une continuité de l'activité et de la stratégie de reprise après sinistre qui aidera à garder l'organisation en cours d'exécution dans le cas d'une défaillance majeure du système ... [-]

Formation Ciw Web Associé De Sécurité (1d0-571)

E-Careers
En ligne Temps partiel Inscription libre Royaume-Uni UK Online Slough

Explorez les principes essentiels de la sécurité que tous les professionnels de la sécurité informatique doit savoir avec ce cours associé CIW Security. [+]

Quels sont les objectifs de ce cours?

Le cadre de ce cours aura des étudiants par le biais des connaissances cruciales qui sont nécessaires pour contre-agir tout dommage et restaurer correctement les systèmes informatiques afin d'assurer qu'ils peuvent résister à l'activité des hackers qui peuvent se produire à l'avenir.

Comment pirate menace se produire et se renseigner sur ce qui existe des menaces de sécurité. Découvrez le haut niveau de sécurité qui est nécessaire pour les entreprises modernes pour protéger en permanence les données de l'entreprise précieux contre une activité non autorisée. Apprenez à mettre en œuvre des listes de contrôle d'accès afin que vous puissiez identifier qui devrait et ne devrait pas être accès à des réseaux particuliers. Découvrez la technologie de pare-feu le plus à jour et d'étudier les moyens d'améliorer les systèmes d'exploitation pour éliminer les risques de l'activité des hackers indésirables. Les informations essentielles sur les procédures d'authentification, les normes de cryptage et les actions qui aident à assurer la bonne authentification de l'utilisateur. Comment créer des politiques de sécurité intégrées, ainsi que des principes de sécurité les plus courantes à la fois pour un usage personnel et d'affaires. Maître ce qu'il faut pour répondre et signaler toute activité de hacker, se livrer à la détection pro-active et restent toujours à l'étape de l'avant en ce qui concerne la protection des besoins de votre entreprise. ... [-]

CompTIA Security + 2014 (sy0-401) Avec Des Laboratoires Vivants

E-Careers
En ligne Temps partiel Inscription libre Royaume-Uni UK Online Slough

Entrez l'industrie de la sécurité informatique avec la connaissance des CompTIA concepts les meilleures pratiques reconnues au niveau mondial dans ce cours. [+]

Quels sont les objectifs de ce cours?

Apprenez les rudiments de la sécurité informatique avec le fournisseur neutre CompTIA Security + cours et forfait de laboratoires vivants où vous aurez 19 modules complets pour vous guider dans tout ce que vous devez savoir pour passer vos examens. Les laboratoires vivants sont une ressource d'apprentissage essentiel pour les étudiants car il leur permet de tester leurs connaissances et leurs compétences dans des exercices et des environnements pratiques, sans la nécessité d'investir dans un laboratoire de test coûteux de leur propre.

Terminologie Réseau. Apprenez tout ce que vous devez savoir sur sans fil. Introduction à la terminologie de la sécurité. Identifier les besoins et les politiques de conformité satisfaisants pour la sécurité des données. Sécurité physique. Mieux comprendre la reprise après sinistre, l'analyse des risques, la continuité des activités et de l'analyse d'impact sur les entreprises. Introduction à l'informatique judiciaire. Différents types d'attaques et de menaces à la sécurité du système et la façon dont ils peuvent être bloqués. L'utilisation du cryptage pour protéger les données, même si elle est interceptée par un tiers. Cryptographie ... [-]

Certification De Sécurité CompTIA (SY0-401): Le Cours Total

Simpliv
En ligne À temps plein Temps partiel 13 - 14 heures Inscription libre États-Unis d'Amérique Fremont + de 1

Bienvenue à la certification de sécurité CompTIA; SY0-401. Le cours total de Mike Meyers et Total Seminars. Ce cours couvre tout ce que vous devez savoir pour réussir votre examen de certification de sécurité CompTIA SY0-401. Le premier objectif du cours est de vous faire une bonne technologie de sécurité informatique et, dans le processus, assurez-vous que vous êtes prêt à passer l'examen de sécurité CompTIA. Ce cours dure plus de 10 heures et contient plus de 80 conférences vidéo. [+]

Bienvenue à la certification de sécurité CompTIA; SY0-401. Le cours total de Mike Meyers et Total Seminars.

Ce cours couvre tout ce que vous devez savoir pour réussir votre examen de certification de sécurité CompTIA SY0-401. Le premier objectif du cours est de vous faire une bonne technologie de sécurité informatique et, dans le processus, assurez-vous que vous êtes prêt à passer l'examen de sécurité CompTIA. Ce cours dure plus de 10 heures et contient plus de 80 conférences vidéo.

Le cours couvre tous les domaines d'objectifs CompTIA Security SY0-401:

1.0 Sécurité du réseau: 20%

2.0 Conformité et sécurité opérationnelle: 18%

3.0 Menaces et vulnérabilités: 20%... [-]


Analyste De La Cybersécurité CompTIA CSA CS0-001. Le Cours Total

Simpliv
En ligne À temps plein Temps partiel 7 heures Inscription libre États-Unis d'Amérique Fremont + de 1

Ce cours couvre tout ce que vous devez savoir pour réussir votre examen de certification CSA CompTIA (CS0-001). Le premier objectif du cours est de faire de vous un excellent analyste en cybersécurité et, en même temps, de vous assurer que vous êtes prêt à passer l'examen CompTIA. [+]

Bienvenue chez CompTIA Cybersecurity Analyst CSA CS0-001. Le cours total de Total Seminars et Brent Chapman.

Ce cours couvre tout ce que vous devez savoir pour réussir votre examen de certification CSA CompTIA (CS0-001). Le premier objectif du cours est de faire de vous un excellent analyste en cybersécurité et, en même temps, de vous assurer que vous êtes prêt à passer l'examen CompTIA.

Le cours couvre tous les domaines d'objectifs CompTIA CSA CS0-001:

1.0 Gestion des menaces: 27%

2.0 Gestion des vulnérabilités: 26%

3.0 Réponse en cas d'incident cybernétique: 23%

4.0 Architecture de sécurité et ensembles d'outils: 24%

Les sujets comprennent:Gestion des menaces et des vulnérabilitésConduire une reconnaissance d'analyseRépondre aux menaces réseauSécuriser un réseau d'entrepriseRéponse d'incident CyberDéterminer l'impact des incidentsPréparation de la boîte à outils de réponse aux incidents... [-]

Ciw Formation Associé De Sécurité Web Avec Examen (1d0-571)

E-Careers
En ligne Temps partiel Inscription libre Royaume-Uni UK Online Slough

Apprenez l'importance de la sécurité du réseau, comment le faire et obtenir une certification avec une qualification reconnue par l'industrie de la CIW avec ce cours associé CIW Security avec l'examen officiel. [+]

Quels sont les objectifs de ce cours?

Le cadre de ce cours aura des étudiants par le biais des connaissances cruciales qui sont nécessaires pour contre-agir tout dommage et restaurer correctement les systèmes informatiques afin d'assurer qu'ils peuvent résister à l'activité des hackers qui peuvent se produire à l'avenir.

L'examen est l'examen 1D0-571 et se compose de 62 questions auxquelles il faut répondre dans un délai de 90 minutes. Afin de réussir le cours, les candidats doivent obtenir une note de passage de 76%.

Comprendre comment les menaces de pirates se produisent et se renseigner sur ce qui existe des menaces de sécurité. Découvrez le haut niveau de sécurité qui est nécessaire pour les entreprises modernes pour protéger en permanence les données de l'entreprise précieux contre une activité non autorisée. Apprenez à mettre en œuvre des listes de contrôle d'accès afin que vous puissiez identifier qui devrait et ne devrait pas être accès à des réseaux particuliers. Découvrez la technologie de pare-feu le plus à jour et d'étudier les moyens d'améliorer les systèmes d'exploitation pour éliminer les risques de l'activité des hackers indésirables. Les informations essentielles sur les procédures d'authentification, les normes de cryptage et les actions qui aident à assurer la bonne authentification de l'utilisateur. Comment créer des politiques de sécurité intégrées, ainsi que des principes de sécurité les plus courantes à la fois pour un usage personnel et d'affaires. Maître ce qu'il faut pour répondre et signaler toute activité de hacker, se livrer à la détection pro-active et... [-]

Bien Sûr - Ruby On Rails 5 Bases

Treehouse
En ligne À temps plein Temps partiel Inscription libre États-Unis d'Amérique USA Online

Dans ce cours, nous allons mettre en place une application de blogging simple avec juste une poignée de commandes Rails. Ensuite, nous allons plonger dans ce que nous avons créé et vous aidons à comprendre vraiment ce qui se passe. Nous allons vous montrer comment travailler avec des modèles, vues et contrôleurs pour ajouter rapidement de nouvelles fonctionnalités à votre application. À la fin de ce cours, vous serez prêt à créer des applications web de base dans Rails. [+]

Ruby on Rails 5 Basics

Dans ce cours, nous allons mettre en place une application de blogging simple avec juste une poignée de commandes Rails. Ensuite, nous allons plonger dans ce que nous avons créé et vous aidons à comprendre vraiment ce qui se passe. Nous allons vous montrer comment travailler avec des modèles, vues et contrôleurs pour ajouter rapidement de nouvelles fonctionnalités à votre application. À la fin de ce cours, vous serez prêt à créer des applications web de base dans Rails.

Ce que vous apprendrez

Création d'applications Rails Des modèles Vues Contrôleurs

Création d'une application

Nous allons créer une application Rails nouvelles, et une ressource simple. Une ressource est quelque chose que vous voulez que les utilisateurs soient en mesure de créer, lire, mettre à jour et supprimer des instances de. Avec juste un couple Rails commandes, votre site sera prêt à fonctionner et entièrement interactif!... [-]


Expert Hacker éthique - Trousse De Formation (avec CHFI & CEH)

E-Careers
En ligne Temps partiel Inscription libre Royaume-Uni UK Online Slough

Maîtriser la science des enquêtes médico-légales et de combiner cette maîtrise avec la connaissance des astuces les cybercriminels utilisent pour accéder aux systèmes d'entreprise et comment ils peuvent être arrêtés avec ce Forensic Investigator Cyber ​​Security et Package Ethical Hacker. [+]

Quels sont les objectifs de ce cours?

Le paquet est divisé en deux cours. Le premier de ces cours est construit autour de la certification Certified Ethical Hacker:

Comprendre l'éthique impliqués dans le chapeau blanc piratage. Comment les cybercriminels testent des mesures de protection du réseau et comment ces activités de reconnaissance peuvent être repérés et bloqués. Comment identifier les vulnérabilités potentielles. Énumération Chevaux de Troie, backdoors, les virus, les vers et déni de service (DoS). Le rôle de l'ingénierie sociale pour voler des informations confidentielles directement auprès des employés. Renifleurs et le détournement de session attaques basées sur le Web la sécurité du réseau sans fil Comment les pirates éviter des mesures de protection comme IDS, pare-feu et honeypots. Réseau techniques médico-légales Cryptographie et stéganographie Comment utiliser la boîte à outils Metasploit pour évaluer les mesures de protection du réseau. ... [-]