Cours en ligne en Sécurité informatique Cours

Compare 7 Cours En ligne en Sécurité informatique 2018

Sécurité informatique

Un cours en ligne est un programme court qui se spécialise dans un domaine thématique et peut être utilisé dans une salle de classe virtuelle. Les étudiants peuvent compléter un cours en quelques semaines, ou cela peut durer quelques mois selon la structure et le contenu.

Qu'est-ce qu'un cours en ligne sur la sécurité informatique? Un cours de sécurité informatique couvre généralement les compétences et les connaissances nécessaires pour protéger un système informatique ou un réseau. Les cours peuvent couvrir la conception de logiciels, les principes de sécurité, la programmation et l'informatique. L'accent mis sur les mesures de cybersécurité aide généralement les élèves à apprendre comment ces systèmes sont conçus et mis en œuvre. Les étudiants peuvent également connaître la sécurité Web, la cryptographie et le codage sécurisé. Certains cours peuvent également couvrir la médecine légale, l'audit et l'administration du système.

L'achèvement d'un programme peut permettre aux étudiants d'acquérir des compétences et des connaissances pour travailler dans la cybersécurité. Les étudiants peuvent apprendre suffisamment pour faire progresser leur carrière ou entrer dans le domaine de la gestion et de la sécurité du système d'information.Les diplômés trouvent souvent qu'ils peuvent négocier de meilleurs salaires avec l'enseignement supérieur sous leur ceinture.

Les estimations générales sont difficiles à donner en raison des écarts entre les cours d'une école à l'autre. Les étudiants obtiendront les estimations de coûts les plus précises en contactant leur école de choix directement.

Après avoir terminé un programme, les étudiants peuvent avoir les compétences nécessaires pour lancer une carrière en cybersécurité, en travaillant pour divers employeurs, y compris les organismes gouvernementaux et les entreprises privées. Les options de carrière peuvent inclure un ingénieur en sécurité de réseau, un architecte de système, un professionnel de l'informatique, un développeur d'applications et un ingénieur logiciel. Une étude plus approfondie peut être nécessaire pour certains postes, de sorte que les étudiants peuvent utiliser un cours de sécurité informatique comme un tremplin vers un diplôme.

Si vous avez besoin d'en savoir plus sur la cybersécurité, vous voudrez peut-être envisager de suivre un cours en sécurité informatique.Recherchez votre programme ci-dessous et contactez directement le bureau d'admission de l'école de votre choix en remplissant le formulaire principal.

Continuer

Comptia It Fondamentaux (FC0-U51)

E-Careers
En ligne Temps partiel Inscription libre Royaume-Uni Grande-Bretagne (Royaume-Uni) en ligne Langley Marish

Chercher des occasions dans l'industrie des TI en acquérant les connaissances vitales englobé dans ce CompTIA cours IT Fundamentals qui couvre les concepts fondamentaux de calcul du matériel pour la sécurité informatique. [+]

Quels sont les objectifs de ce cours?

A partir d'une introduction aux composants informatiques communs grâce à des techniques de pointe dans le maintien de la sécurité et les performances d'un PC de bureau, les étudiants auront une bonne compréhension des questions de PC commun et comment les résoudre.

Les principes et l'utilisation des systèmes d'exploitation comme Microsoft Windows de base. Gestion des types de logiciels et de fichiers. périphériques d'ordinateurs Comprendre et les ports et connecteurs communs utilisés par le matériel de PC moderne. L'identification et la protection contre les menaces de sécurité de base et de surfer sur le web en toute sécurité. Construction et configuration d'un réseau de base et le partage des données avec d'autres utilisateurs du réseau. L'utilisation de base d'un système et des logiciels d'exploitation informatique poste de travail. Simple techniques de dépannage et de techniques de sécurité. ... [-]

Bien Sûr - La Sécurité Informatique

Campus Universitario Europeo
En ligne À temps plein Temps partiel 6 mois September 2018 Espagne Málaga A Coruña Madrid + de 3

L'utilisation croissante des ordinateurs et des systèmes de communication que les montants stocker, traiter et partager grand nombre d'informations est en cours de façon spectaculaire dans [+]

Cours - Sécurité informatique L'utilisation croissante des ordinateurs et des systèmes de communication qui stockent, processus et de partager de grandes quantités d'informations est en cours de façon spectaculaire dans ces dernières années. Cela entraîne, à chaque fois un plus grand nombre d'organisations considèrent leur information et de la technologie qui lui est associé, en tant que l'un de ses atouts les plus importants. De la même manière que nécessaire pour les autres actifs de l'entreprise, les exigences de qualité et Sécurité de l'information sont indispensables. La direction de l'entreprise devrait mettre en place Système de sécurité approprié qui favorise et assure le bon fonctionnement de l' processus d'affaires. De plus, aujourd'hui il ya des lois telles que la Loi sur la protection des données à caractère personnel, exigeant le respect d'un ensemble de mesures minimales de sécurité pour protéger les infor- formation de personnes. Ces lois, aujourd'hui, touchant la quasi-totalité entreprises. Ce cours vise à aborder société de sécurité informatique dans l'analyse de la possible les risques et les mesures à mettre en œuvre pour assurer le bon fonctionnement des systèmes et leur protection.... [-]


Fondations De Piratage éthique: Cours Pratique

Udemy
En ligne Temps partiel 21 heures September 2018 États-Unis d'Amérique États-Unis en ligne Turquie Turquie en ligne Irlande Irlande en ligne + de 4

Apprenez à procéder à un essai de pénétration (PenTest) complète par divers exemples pratiques [+]

Apprenez à procéder à un essai de pénétration (PenTest) complète par divers exemples pratiques.

Ce que je vais apprendre? Comprendre l'importance de Hacker éthique professionnelle sur le marché du travail; Comprendre les aspects juridiques de la profession pentester; Développer les compétences dans les environnements Linux et comprendre les protocoles de la pile d'exploitation TCP / IP; Comprendre les types de tests de pénétration et quand les appliquer; La connaissance des techniques d'exploration de défauts dans des environnements informatiques. Effectuer un test de pénétration, l'accomplissement de toutes les mesures techniques nécessaires; Comprendre les types de documents qui doivent être remis au client à la fin de l'essai de pénétration. exigences Vous devez vous familiariser avec les concepts de base des réseaux et systèmes d'exploitation description ... [-]

Fondamentaux De Piratage éthique Professionnelle

Udemy
En ligne Temps partiel 5 heures September 2018 États-Unis d'Amérique États-Unis en ligne Turquie Turquie en ligne Irlande Irlande en ligne + de 4

Je pris à partir de zéro, étape par étape afin de comprendre la sécurité [+]

Je pris à partir de zéro, étape par étape afin de comprendre la sécurité.

Que vais-je apprendre? L'importance de la sécurité de l'information. Les éléments de la sécurité. Plusieurs facettes du cycle Hacking. Hacker attaque types. Hacktivisme. Piratage éthique. Trouver des vulnérabilités et des outils. Étapes pour effectuer le piratage éthique. Les crimes informatiques et ses implications. Les Cyberleyes en vigueur dans le monde entier. Exigences compétences informatiques de base. description

Dans cette première partie de mon cours sur les principes fondamentaux d'éthique Piratage de professionnel, vous apprendrez ce qui suit.

L'importance de la sécurité dans les temps (études de cas). terminologies et études de cas essentielles. Tous les éléments dont se compose la sécurité (confidentialité, authenticité, intégrité, disponibilité). Les types de pirates informatiques (Ethic, chapeau noir, chapeau gris, formerHackers). Les phases utilisées par un attaquant dans le cycle de piratage (balayage, aspirateur, dénombrement, d'accéder, d'entretien ménager ou de maintenir l'accès). Nous voyons tous les types d'attaques connues (le système d'exploitation, ce qui réduit l'application au niveau du code, erreur de configuration). Nous définissons ce qu'on entend par hacktivisme et donner des exemples concrets. Ethical Hacking (Profil de compétences, types d'approche, comment devenir un). Rechercher des vulnérabilités et des outils (recherche, fuzzing, 0-day). Driving Ethical Hacking (types de rapports, carte blanche, saint graal, des boîtes de type). Les crimes informatiques et leurs implications. Qui est-il? Toute personne intéressée à la sécurité et ses lacunes. Ce programme de cours Introduction Termes et éléments de la sécurité Comme les intrus et les... [-]

Piratage Nmap: La Numérisation Et L'analyse De La Vulnérabilité Port

Udemy
En ligne Temps partiel 8 heures September 2018 États-Unis d'Amérique États-Unis en ligne Turquie Turquie en ligne Irlande Irlande en ligne + de 4

Apprenez à utiliser de façon optimale outil de piratage Nmap pour balayer les réseaux et identifier les faiblesses [+]

Découvrez comment l'outil de piratage Nmap utilisé de manière optimale pour scanner les réseaux et identifier les faiblesses.

Que vais-je apprendre?Insérez la découverte de l'hôte pour détecter les systèmes actifs sur le réseauutiliser les différents types de scan de port pour identifier les ports ouverts et les servicesdéterminer le logiciel et la version des services et systèmes d'exploitationeffectuer une optimisation des scans Nmappare-feu de dérivation et IDS / IPS avec NmapInsérez les scripts NSE et Nmap ciblés et de développer eux-mêmesD'autres outils tels que Zenmap, NCAT et Ndiff utilisation efficaceexigencesVous devez posséder une bonne connaissance de base de la gamme réseauWindows, Linux et TCP / IP doivent être pas de mots étrangers pour vousOn suppose aucune connaissance de TCP / IP profonde, toutes les informations nécessaires sont transmises dans le coursUne motivation et une affinité avec le réseaudescription... [-]

Hacking Éthique : Le Cours Complet

Udemy
En ligne Temps partiel 9 heures September 2018 États-Unis d'Amérique États-Unis en ligne Turquie Turquie en ligne Irlande Irlande en ligne + de 4

Apprenez les bases de la sécurité informatique pour vous protéger des cyberattaques. [+]

Apprenez les bases de la sécurité informatique pour vous protéger des cyberattaques.

Que vais-je apprendre ? Comprendre les méthodes et les outils utilisés pour vous pirater afin de vous en défendre et de les déjouer. Sécuriser des systèmes informatiques, des réseaux, et des sites web. Créer votre propre laboratoire de test pour pratiquer sans casser . Comprendre le fonctionnement des systèmes, des réseaux et de l'informatique de manière générale. Détecter des vulnérabilités informatiques dans vos systèmes informatiques, et les corriger. Acquérir vous aussi ces connaissances indispensables dans les années à venir au vu du nombre grandissant de cyberattaques. Prendre votre vie numérique en main, en vous mettant à jour techniquement. Enseigner à votre tour les bases de la sécurité informatique que vous aurez apprises. Vous préparer aux métiers dans le domaine de la sécurité des systèmes d'information, ou à des certifications comme CEH (Certified Ethical Hacker) Découvrir un monde nouveau, la face mystérieuse de l'informatique, et mettre vos compétences aux profits de votre entourage ou de vos clients. Et bien d'autres... Exigences Vous devez avoir quelques notions de base en informatique. Vous devez avoir une machine Windows ou Linux (Mac n'a pas été testé). Mais vous devez surtout être de bonne humeur et avoir envie d'apprendre ! Description ... [-]

Sécurité Des Données (non Technique) - Un Cours En Ligne

Southampton Data Science Academy
En ligne Temps partiel 6 semaines May 2018 Royaume-Uni Cambridge

Ce cours vous apprendra à effectuer une évaluation des risques de cybersécurité dans votre propre organisation. Il est destiné aux scientifiques de données, y compris les gestionnaires, les superviseurs et les administrateurs qui traitent les données personnelles telles que définies dans le Règlement général sur la protection des données. Les connaissances techniques ne sont pas requises mais le cours est centré sur une approche basée sur les risques. Si vous n'êtes pas en mesure d'effectuer une évaluation des risques de sécurité au travail, une étude de cas sera fournie pour l'affectation finale. [+]

À propos de ce cours

Ce cours vous apprendra à effectuer une évaluation des risques de cybersécurité dans votre propre organisation. Il est destiné aux scientifiques de données, y compris les gestionnaires, les superviseurs et les administrateurs qui traitent les données personnelles telles que définies dans le Règlement général sur la protection des données. Des connaissances techniques ne sont pas requises mais le cours est centré sur une approche basée sur les risques. Si vous n'êtes pas en mesure d'effectuer une évaluation des risques de sécurité au travail, une étude de cas sera fournie pour l'affectation finale.

Se déroulant sur six semaines, chaque semaine comprendra un mélange de matériel pédagogique, d'auto-apprentissage, d'activités et d'exercices pratiques, tous réalisés en ligne.... [-]