IT-Sicherheit: Grundlagen für Sicherheitsarchitektur

Coursera Courses ↗ · Coursera

Open Course on Coursera

Free to audit · Opens on Coursera

IT-Sicherheit: Grundlagen für Sicherheitsarchitektur

Coursera · Intermediate ·🔐 Cybersecurity ·1mo ago
In diesem Kurs behandeln wir eine Reihe von Konzepten, Tools und Best Practices rund um das Thema IT-Sicherheit. Sie erfahren mehr über verschiedene Formen von Bedrohungen und Angriffen und erhalten Hintergrundinformationen zu Verschlüsselungsalgorithmen und deren Funktionsweisen. Anschließend gehen wir näher auf drei besonders wichtige Konzepte der IT-Sicherheit ein: Authentifizierung, Autorisierung und Konten. Wir behandeln außerdem einige Lösungen zur Netzwerksicherheit, von Firewalls bis hin zur WLAN-Verschlüsselung. Schließlich untersuchen wir das Sicherheitsmodell von Chrome OS im Rahmen einer Fallstudie. Abschließend werden alle diese Elemente zu einer mehrschichtigen, detaillierten Sicherheitsarchitektur kombiniert. Sie erhalten auch Empfehlungen dazu, wie Sie dafür sorgen können, dass Sicherheit in Ihrem Unternehmen oder Team zum A und O wird. Am Ende dieses Kurses wissen Sie: ● wie verschiedene Verschlüsselungsalgorithmen und ‑methoden funktionieren, welche Vorteile sie bieten und welche Einschränkungen sie haben ● welche verschiedenen Authentifizierungssysteme und ‑typen es gibt ● was der Unterschied zwischen Authentifizierung und Autorisierung ist ● wie Sie potenzielle Risiken einstufen und wie Sie sie am besten vermeiden können ● was die Best Practices der Netzwerksicherheit sind ● wie Sie anderen Personen diese Sicherheitskonzepte näherbringen können, damit sie sich besser schützen können
Watch on Coursera ↗ (saves to browser)
Sign in to unlock AI tutor explanation · ⚡30

Related AI Lessons

Investigating a Command Injection Attack — SOC168: Whoami Command Detected in Request Body |…
Learn to investigate Command Injection attacks using a real-world example on the LetsDefend SOC platform
Medium · Cybersecurity
Detecting Dangerous Shell Commands in Rust — Building a Safety Layer
Learn to detect dangerous shell commands in Rust and build a safety layer to prevent malicious activity
Dev.to · hiyoyo
CVE-2026-41615 | Microsoft Authenticator Information Disclosure Vulnerability | R.A.H.S.I. Framework™ Analysis
Learn about the Microsoft Authenticator Information Disclosure Vulnerability and how to analyze it using the R.A.H.S.I. Framework
Dev.to AI
Twitter OSINT & Threat Intelligence: Toolkit for Ethical Hackers & Security Analysts
Use Twitter for OSINT and threat intelligence to enhance security posture ethically and effectively
Medium · Startup
Up next
Cryptography
Coursera
Watch →