Weiterbildung zum IT Expert inkl. Cisco CCNA CyberOps Zertifzierung

الموعد القادم:
22.04.2025 - Montag - Freitag (9.00 - 16.00 Uhr)
الدورة تنتهي في:
07.05.2025
إجمالي المدة:
80 Stunden in 10 Tagen
التدريب:
Nein
اللغات المستخدمة في الدراسة:
  • Deutsch
نوع الفعالية:
  • Weiterbildung 
نموذج العرض:
  • Präsenzveranstaltung 
فترة التنفيذ:
  • Tagesveranstaltung
أدنى عدد للمشاركين:
keine Angaben
أقصى عدد للمشاركين:
15
التكلفة:
keine Angaben
التمويل:
  • BAföG 
  • EU/Bund/Land 
نوع المؤهل الدراسي:
Herstellerzertifikat 
اختبار إتمام المؤهل:
Ja
اسم المؤهِّل:
Kurszertifikat
اعتمادات العرض:
  • Autorisiertes Pearson VUE Test Center
عرض للسيدات فقط:
Nein
رعاية الأطفال:
Nein
رابط العرض:
جودة المعلومات:
Suchportal Standard Plus

المجموعات المستهدفة:
Arbeitssuchende IT Interessierte, die lernbereit sind und für neue Perspektiven Ihre Zukunft vorbereiten möchten und angehende IT-Profis mit Security Kenntnissen
المتطلبات المهنية:
Kenntnisse in Ethernet- und TCP/IP-Netzwerken. Ebenso sind Grundkenntnisse im Umgang mit dem Windows-Betriebssystem von Vorteil.
المتطلبات التقنية:
Keine besonderen Anforderungen.
منهجية وكالات العمل:
  • C 1430-25-20 IT-Sicherheit - Zertifizierungen

المحتويات

Weiterbildungsinhalte

Sicherheitskonzepte
-Beschreibung der CIA-Triade
-Vergleich von Sicherheitsbereitstellungen
-Beschreibung von Sicherheitsbedingungen
-Vergleich von Sicherheitskonzepten
-Beschreibung der Prinzipien der Defense-in-Depth-Strategie
-Vergleich von Zugangskontrollmodellen
-Beschreibung von Begriffen, wie sie in CVSS definiert sind
-Identifizierung der Herausforderungen der Datensichtbarkeit (Netzwerk, Host und Cloud) bei der Erkennung
-Erkennung potenzieller Datenverluste aus Verkehrsprofilen
-Interpretation des 5-Tupel-Ansatzes zur Isolierung eines gefährdeten Hosts in einem gruppierten Satz von Protokollen
-Vergleich der regelbasierten Erkennung mit der verhaltensbasierten und statistischen Erkennung

Sicherheitsüberwachung
-Vergleich von Angriffsfläche und Schwachstelle
-Identifizierung der von diesen Technologien bereitgestellten Datentypen
-Auswirkungen dieser Technologien auf die Datensichtbarkeit
-Verwendung dieser Datentypen bei der Sicherheitsüberwachung
-Netzwerkangriffen wie protokollbasierte Denial-of-Service-Angriffe, verteilte Denial-of-Service-Angriffe und Man-in-the-Middle-Angriffe
-Webanwendungsangriffen wie SQL-Injection, Command-Injection und Cross-Site-Scripting
-Social-Engineering-Angriffen
-endpunktbasierter Angriffe wie Pufferüberläufe, Command and Control (C2), Malware und Ransomware
-Umgehungs- und Verschleierungstechniken wie Tunneling, Verschlüsselung und Proxys
-Auswirkungen von Zertifikaten auf die Sicherheit (einschließlich PKI, öffentliche/private Überquerung des Netzwerks, asymmetrisch/symmetrisch)
-Identifizierung der Zertifikatskomponenten in einem bestimmten Szenario

Hostbasierte Analyse
-Funktionalität dieser Endpunkttechnologien im Hinblick auf die Sicherheitsüberwachung
-Identifizieren von Komponenten eines Betriebssystems (wie Windows und Linux) in einem bestimmten Szenario
-Beschreibung der Rolle der Zuschreibung in einer Untersuchung
-Identifizierung der Art der verwendeten Beweise anhand der bereitgestellten Protokolle
-Vergleich manipulierter und nicht manipulierter Disk-Images
-Interpretation von Betriebssystem-, Anwendungs- oder Befehlszeilenprotokollen zur Identifizierung eines Ereignisses
-Interpretation des Ausgabeberichts eines Malware-Analysetools wie einer Sprengkammer oder einer Sandbox

Analyse von Netzwerkeinbrüchen
-Zuordnung der bereitgestellten Ereignisse zu Quelltechnologien
-Vergleich von Auswirkungen und keinen Auswirkungen für diese Elemente
-Vergleich von Deep Packet Inspection mit Paketfilterung und Stateful-Firewall-Betrieb
-Vergleich von Inline-Verkehrsabfragen und Abgriffen oder Verkehrsüberwachung
-Vergleich der Eigenschaften von Daten aus Taps oder Verkehrsüberwachung und Transaktionsdaten (NetFlow) bei der Analyse des Netzwerkverkehrs
-Extrahieren von Dateien aus einem TCP-Stream, wenn eine PCAP-Datei und Wireshark bereitgestellt werden
-Identifizierung von Schlüsselelementen bei einem Einbruch anhand einer bestimmten PCAP-Datei
-Interpretation der Felder in Protokoll-Headern im Zusammenhang mit der Einbruchsanalyse
-Interpretieren allgemeiner Artefaktelemente aus einem Ereignis, um eine Warnung zu identifizieren
-Interpretation grundlegender regulärer Ausdrücke

Sicherheitsrichtlinien und -verfahren
-Beschreibung von Managementkonzepten
-Beschreibung der Elemente in einem Vorfallreaktionsplan gemäß NIST.SP800-61
-Beschreibung von Konzepten, wie in NIST.SP800-86 dokumentiert
-Identifizierung dieser Elemente, die für die Netzwerkprofilierung verwendet werden
-Identifizierung dieser Elemente, die für die Serverprofilerstellung verwendet werden
-Identifizierung geschützter Daten in einem Netzwerk
-Klassifizieren von Einbruchsereignissen in Kategorien, die durch Sicherheitsmodelle definiert werden, wie z. B. das Cyber Kill Chain Model und das Diamond Model of Intrusion
-Beschreibung der Beziehung zwischen SOC-Metriken und Umfangsanalyse (Zeit zur Erkennung, Zeit zur Eindämmung, Zeit zur Reaktion, Zeit zur Kontrolle)

Modul 2 ICND2 225 UE/5 Wochen
Examen CCNA Composite 200-120

جميع البيانات مقدمة دون ضمان. تتحمل الجهات المقدمة حصرًا مسؤولية صحة البيانات.

31.03.2025 آخر تحديث في ,26.02.2025 نُشر لأول مرة في