Weiterbildung zum IT Expert inkl. Cisco CCNA CyberOps Zertifzierung

Nächster Termin:
22.04.2025 - Montag - Freitag (9.00 - 16.00 Uhr)
Kurs endet am:
07.05.2025
Gesamtdauer:
80 Stunden in 10 Tagen
Praktikum:
Nein
Unterrichtssprachen:
  • Deutsch
Veranstaltungsart:
  • Weiterbildung 
Angebotsform:
  • Präsenzveranstaltung 
Durchführungszeit:
  • Tagesveranstaltung
Teilnehmer min.:
keine Angaben
Teilnehmer max.:
15
Preis:
keine Angaben
Förderung:
  • BAföG 
  • EU/Bund/Land 
Abschlussart:
Herstellerzertifikat 
Abschlussprüfung:
Ja
Abschlussbezeichnung:
Kurszertifikat
Zertifizierungen des Angebots:
  • Autorisiertes Pearson VUE Test Center
Angebot nur für Frauen:
Nein
Kinderbetreuung:
Nein
Link zum Angebot:
Infoqualität:
Suchportal Standard Plus

Zielgruppen:
Arbeitssuchende IT Interessierte, die lernbereit sind und für neue Perspektiven Ihre Zukunft vorbereiten möchten und angehende IT-Profis mit Security Kenntnissen
Fachliche Voraussetzungen:
Kenntnisse in Ethernet- und TCP/IP-Netzwerken. Ebenso sind Grundkenntnisse im Umgang mit dem Windows-Betriebssystem von Vorteil.
Technische Voraussetzungen:
Keine besonderen Anforderungen.
Systematik der Agenturen für Arbeit:
  • C 1430-25-20 IT-Sicherheit - Zertifizierungen

Inhalte

Weiterbildungsinhalte

Sicherheitskonzepte
-Beschreibung der CIA-Triade
-Vergleich von Sicherheitsbereitstellungen
-Beschreibung von Sicherheitsbedingungen
-Vergleich von Sicherheitskonzepten
-Beschreibung der Prinzipien der Defense-in-Depth-Strategie
-Vergleich von Zugangskontrollmodellen
-Beschreibung von Begriffen, wie sie in CVSS definiert sind
-Identifizierung der Herausforderungen der Datensichtbarkeit (Netzwerk, Host und Cloud) bei der Erkennung
-Erkennung potenzieller Datenverluste aus Verkehrsprofilen
-Interpretation des 5-Tupel-Ansatzes zur Isolierung eines gefährdeten Hosts in einem gruppierten Satz von Protokollen
-Vergleich der regelbasierten Erkennung mit der verhaltensbasierten und statistischen Erkennung

Sicherheitsüberwachung
-Vergleich von Angriffsfläche und Schwachstelle
-Identifizierung der von diesen Technologien bereitgestellten Datentypen
-Auswirkungen dieser Technologien auf die Datensichtbarkeit
-Verwendung dieser Datentypen bei der Sicherheitsüberwachung
-Netzwerkangriffen wie protokollbasierte Denial-of-Service-Angriffe, verteilte Denial-of-Service-Angriffe und Man-in-the-Middle-Angriffe
-Webanwendungsangriffen wie SQL-Injection, Command-Injection und Cross-Site-Scripting
-Social-Engineering-Angriffen
-endpunktbasierter Angriffe wie Pufferüberläufe, Command and Control (C2), Malware und Ransomware
-Umgehungs- und Verschleierungstechniken wie Tunneling, Verschlüsselung und Proxys
-Auswirkungen von Zertifikaten auf die Sicherheit (einschließlich PKI, öffentliche/private Überquerung des Netzwerks, asymmetrisch/symmetrisch)
-Identifizierung der Zertifikatskomponenten in einem bestimmten Szenario

Hostbasierte Analyse
-Funktionalität dieser Endpunkttechnologien im Hinblick auf die Sicherheitsüberwachung
-Identifizieren von Komponenten eines Betriebssystems (wie Windows und Linux) in einem bestimmten Szenario
-Beschreibung der Rolle der Zuschreibung in einer Untersuchung
-Identifizierung der Art der verwendeten Beweise anhand der bereitgestellten Protokolle
-Vergleich manipulierter und nicht manipulierter Disk-Images
-Interpretation von Betriebssystem-, Anwendungs- oder Befehlszeilenprotokollen zur Identifizierung eines Ereignisses
-Interpretation des Ausgabeberichts eines Malware-Analysetools wie einer Sprengkammer oder einer Sandbox

Analyse von Netzwerkeinbrüchen
-Zuordnung der bereitgestellten Ereignisse zu Quelltechnologien
-Vergleich von Auswirkungen und keinen Auswirkungen für diese Elemente
-Vergleich von Deep Packet Inspection mit Paketfilterung und Stateful-Firewall-Betrieb
-Vergleich von Inline-Verkehrsabfragen und Abgriffen oder Verkehrsüberwachung
-Vergleich der Eigenschaften von Daten aus Taps oder Verkehrsüberwachung und Transaktionsdaten (NetFlow) bei der Analyse des Netzwerkverkehrs
-Extrahieren von Dateien aus einem TCP-Stream, wenn eine PCAP-Datei und Wireshark bereitgestellt werden
-Identifizierung von Schlüsselelementen bei einem Einbruch anhand einer bestimmten PCAP-Datei
-Interpretation der Felder in Protokoll-Headern im Zusammenhang mit der Einbruchsanalyse
-Interpretieren allgemeiner Artefaktelemente aus einem Ereignis, um eine Warnung zu identifizieren
-Interpretation grundlegender regulärer Ausdrücke

Sicherheitsrichtlinien und -verfahren
-Beschreibung von Managementkonzepten
-Beschreibung der Elemente in einem Vorfallreaktionsplan gemäß NIST.SP800-61
-Beschreibung von Konzepten, wie in NIST.SP800-86 dokumentiert
-Identifizierung dieser Elemente, die für die Netzwerkprofilierung verwendet werden
-Identifizierung dieser Elemente, die für die Serverprofilerstellung verwendet werden
-Identifizierung geschützter Daten in einem Netzwerk
-Klassifizieren von Einbruchsereignissen in Kategorien, die durch Sicherheitsmodelle definiert werden, wie z. B. das Cyber Kill Chain Model und das Diamond Model of Intrusion
-Beschreibung der Beziehung zwischen SOC-Metriken und Umfangsanalyse (Zeit zur Erkennung, Zeit zur Eindämmung, Zeit zur Reaktion, Zeit zur Kontrolle)

Modul 2 ICND2 225 UE/5 Wochen
Examen CCNA Composite 200-120

Alle Angaben ohne Gewähr. Für die Richtigkeit der Angaben sind ausschließlich die Anbieter verantwortlich.

Erstmals erschienen am 26.02.2025, zuletzt aktualisiert am 31.03.2025