$close

Filter

Ergebnisse ansehen

Seite 2 von 2, Vergleichen 17 Kurse in Informationstechnologie im Onlinestudium

Kurse werden in verschiedenen Formen angeboten, die den Bedürfnissen einer vielfältigen Studierendenschaft gerecht werden. Von den Standard-Kursen im Klassenzimmer bis hin zu Sommerkursen und sogar Online-Angeboten waren die Möglichkeiten zur Hochschulbildung nie einfacher.Ein Studierender in Informationstechnologie kann eine Vielzahl von Technologie-Kursen belegen, die Themen wie künstliche I… Weiterlesen

Kurse werden in verschiedenen Formen angeboten, die den Bedürfnissen einer vielfältigen Studierendenschaft gerecht werden. Von den Standard-Kursen im Klassenzimmer bis hin zu Sommerkursen und sogar Online-Angeboten waren die Möglichkeiten zur Hochschulbildung nie einfacher.

Ein Studierender in Informationstechnologie kann eine Vielzahl von Technologie-Kursen belegen, die Themen wie künstliche Intelligenz, Programmierung, Hard- und Software untersuchen. Sie können lernen, wie man die technologischen Anforderungen von Unternehmen bestimmt und die richtigen Lösungen implementiert.

Kurse 16-17 (von 17). Kurs in Informationstechnologie Online-

Weniger Informationen
$format_list_bulleted Filter
Sortieren nach:
Empfohlen Neuste Kopfzeile
Udemy
San Francisco, Vereinigte Staaten von Amerika

Erfahren Sie, wie Sie mit Kali Linux ethisches Hacking, Penetrationstests, Webtests und WLAN-Hacking durchführen! Dieser Kurs beinhaltet: 24,5 Stunden On-Demand-Video 4 herunt ... +

Erfahren Sie, wie Sie mit Kali Linux ethisches Hacking, Penetrationstests, Webtests und WLAN-Hacking durchführen! Dieser Kurs beinhaltet: 24,5 Stunden On-Demand-Video 4 herunterladbare Ressourcen Voller lebenslanger Zugriff Zugriff auf Handy und TV Abschlusszertifikat Beschreibung Erhalten Sie die Fähigkeit, ethisches Hacking und Penetrationstests durchzuführen, indem Sie diesen Kurs besuchen! Erhalten Sie Antworten von einem erfahrenen IT-Experten auf jede einzelne Frage, die Sie im Zusammenhang mit dem Lernen in diesem Kurs haben, einschließlich der Installation von Kali Linux, der Verwendung von VirtualBox, Grundlagen von Linux, Tor, Proxychains, VPN, Macchanger, Nmap, WLAN knacken, Aircrack, DoS Angriffe, SLL-Strip, bekannte Schwachstellen, SQL-Injections, das Knacken von Linux-Passwörtern und weitere Themen, die jeden Monat hinzugefügt werden! Sie erhalten lebenslangen Zugang zu diesem Kurs, der bereits über 20 Stunden HD-Video-Tutorials enthält, die alles enthalten, was Sie brauchen, um ein Penetrationstest-Experte und ethischer Hacker zu sein! Wenn Sie sich immer noch nicht sicher sind, können Sie hier drei Fragen verwenden, um die endgültige Entscheidung zu treffen! Möchten Sie lernen, wie Sie in Netzwerke eindringen, Systeme ausnutzen, in Computer einbrechen und Router kompromittieren? Möchten Sie die wertvollen Fähigkeiten nutzen, um für Unternehmen zu arbeiten, die möchten, dass Sie diese Fähigkeiten nutzen, um ihre Netzwerksicherheit zu testen und ihnen zu zeigen, wie sie sie verbessern können? Wie würden Sie sich fühlen, wenn Sie diese Fähigkeiten auf Ihr bereits vorhandenes Wissen anwenden könnten, um Ihre Karriere als Netzwerkspezialist, Netzwerkadministrator oder Freiberufler online stark voranzutreiben? Wenn Sie eine dieser Fragen mit Ja beantwortet haben, würde ich aufgrund meiner Erfahrung im Unterrichten von mehr als 50.000Studenten am Udemy vermuten, dass Ihnen dieser Kurs gefallen könnte. Ausbilder Ermin Kreponic, IT-Experte Stark motivierter junger IT-Experte, Linux-Enthusiast mit einer Leidenschaft für die Fehlerbehebung netzwerkbezogener Probleme. Mit einem außergewöhnlichen Auge für Details und einem Gespür für die Dringlichkeit, wenn es um Problemlösungen geht. Fähigkeiten: Fortgeschrittene Kenntnisse der Linux-Befehlszeile Installation, Konfiguration und Wartung von Servern, die unter Unix/Linux-Betriebssystemen laufen Um nur einige zu nennen: DNS, TFTP, FTP, SSH, APACHE, SMTP, VSFTP und einige andere Beheben einer Vielzahl von netzwerkbezogenen Problemen. Das bedeutet, tief nach Paketen in einem bestimmten Netzwerk zu graben. Verwenden eines meiner Lieblingstools zum Erfassen und Filtern von Paketen im Netzwerk, Wireshark, und Beheben von Endbenutzerproblemen Gute Kenntnisse der Cisco-Router und des IOS-Betriebssystems Konfiguration und Implementierung der Linux-Firewall, nämlich Iptables Überwachung und Filterung des Netzwerkverkehrs Verschärfung von Sicherheits- und Pen-Testing-Netzwerken auf mögliche Schwachstellen Gute Kenntnisse der Netzwerkausrüstungsmarken und deren Stärken oder Schwächen Systemsicherung durchführen Faire Kenntnisse in Bash-Skripting Geräteinstallation, Upgrades, Patches und Konfiguration. Aldin Omerdic, IT-Experte, Unternehmer Kaufmann und Unternehmer, studierter Elektrotechniker und Informatiker, mit hoher Sozial- und Teamfähigkeit, mehrsprachig, ehrgeizig, motiviert und arbeitsam. Fähigkeiten umfassen, sind aber nicht beschränkt auf: Motivation Führend Organisieren und planen Programmierung in c++, c, java, python, bash, pascal Webdesign-Experte, sowohl Frontend als auch Backend Experte für Systemarchitektur Sehr gutes Linux-Verständnis Koordinator des Systemumsatzes -
Kurse
Teilzeit
24 stunden
Englisch
Onlinestudium
 
Udemy
San Francisco, Vereinigte Staaten von Amerika

Band 1: Werden Sie Cyber-Sicherheitsspezialist, erfahren Sie, wie Sie Hacker stoppen, Hacking verhindern, IT-Sicherheit lernen und INFOSEC Dieser Kurs beinhaltet: 12 Stunden O ... +

Band 1: Werden Sie Cyber-Sicherheitsspezialist, erfahren Sie, wie Sie Hacker stoppen, Hacking verhindern, IT-Sicherheit lernen und INFOSEC Dieser Kurs beinhaltet: 12 Stunden On-Demand-Video 1 Artikel 1 herunterladbare Ressource Voller lebenslanger Zugriff Zugriff auf Handy und TV Abschlusszertifikat Beschreibung Erlernen Sie praktische Fähigkeiten zur Abwehr aller Online-Bedrohungen , einschließlich - fortgeschrittene Hacker, Tracker, Malware, Zero-Days, Exploit-Kits, Cyberkriminelle und mehr. Werden Sie Cyber-Sicherheitsspezialist - Werden Sie in diesem leicht verständlichen Expertenkurs vom Anfänger zum Fortgeschrittenen. Abdeckung aller wichtigen Plattformen - Windows 7, Windows 8, Windows 10, macOS und Linux. Dies ist Band 1 von 4 Ihres vollständigen Leitfadens zu Datenschutz und Anonymität im Bereich Cybersicherheit. Lehrer Nathan House, führender Cyber-Sicherheitsexperte Gewinner des KI- Awards „Cyber Security Educator of the Year 2020 “. Nathan verfügt über mehr als 25 Jahre Erfahrung in der Cybersicherheit, wo ich einige der größten Unternehmen der Welt beraten und die Sicherheit bei Projekten mit mehreren Millionen und mehreren Milliarden Pfund gewährleistet habe. Er ist CEO von Station X, einem Beratungsunternehmen für Cybersicherheit. In jüngerer Zeit fungierte er als leitender Sicherheitsberater für eine Reihe von britischen Mobile-Banking- und Zahlungslösungen, die dazu beitragen, Transaktionen von bis heute über 71 Mrd. GBP abzusichern. Meine Kunden haben enthalten; BP, ExxonMobil, Shell, Vodafone, VISA, T-Mobile, GSK, COOP Banking Group, Royal Bank of Scotland, Natwest, Yorkshire Bank, BG Group, BT, London 2012. Im Laufe der Jahre hat er auf einer Reihe von Sicherheitskonferenzen gesprochen, kostenlose Sicherheitstools entwickelt und schwerwiegende Sicherheitslücken in führenden Anwendungen entdeckt. Qualifikation und Ausbildung BSc. (Hons) Computing 'Networks & Communication' 1st Class Honors SCF: SABSA Chartered Architect Foundation CISSP: Zertifizierter IT-Sicherheitsexperte CISA: Zertifizierter Wirtschaftsinformatiker CISM: Zertifizierter Informationssicherheitsmanager ISO 27001 zertifizierter ISMS Lead Auditor CEH: Zertifizierter ethischer Hacker OSCP: Zertifizierter Experte für Offensive Security -
Kurse
Teilzeit
12 stunden
Englisch
Onlinestudium