Weiterbildung zum IT Expert inkl. Cisco CCNA CyberOps Zertifzierung

Next Date:
22.04.2025 - Montag - Freitag (9.00 - 16.00 Uhr)
Course ends on:
07.05.2025
Total Duration:
80 Stunden in 10 Tage
Internship:
Nein
Teaching Languages:
  • Deutsch
Type of Course:
  • Weiterbildung 
Type of Provision:
  • Präsenzveranstaltung 
Execution Time:
  • Tagesveranstaltung
min. Participants:
keine Angaben
max. Participants:
15
Price:
keine Angaben
Funding:
  • BAföG 
  • EU/Bund/Land 
Type of Qualification:
Herstellerzertifikat 
Final Examination:
Ja
Qualification Title:
Kurszertifikat
Certifications of the Course:
  • Autorisiertes Pearson VUE Test Center
Courses for Women only:
Nein
Childcare:
Nein
Link to Course:
Quantity of Details:
Suchportal Standard Plus

Target Groups:
Arbeitssuchende IT Interessierte, die lernbereit sind und für neue Perspektiven Ihre Zukunft vorbereiten möchten und angehende IT-Profis mit Security Kenntnissen
Professional Requirements:
Kenntnisse in Ethernet- und TCP/IP-Netzwerken. Ebenso sind Grundkenntnisse im Umgang mit dem Windows-Betriebssystem von Vorteil.
Technical Requirements:
Keine besonderen Anforderungen.
Classification of the Federal Employment Agency:
  • C 1430-25-20 IT-Sicherheit - Zertifizierungen

Contents

Weiterbildungsinhalte

Sicherheitskonzepte
-Beschreibung der CIA-Triade
-Vergleich von Sicherheitsbereitstellungen
-Beschreibung von Sicherheitsbedingungen
-Vergleich von Sicherheitskonzepten
-Beschreibung der Prinzipien der Defense-in-Depth-Strategie
-Vergleich von Zugangskontrollmodellen
-Beschreibung von Begriffen, wie sie in CVSS definiert sind
-Identifizierung der Herausforderungen der Datensichtbarkeit (Netzwerk, Host und Cloud) bei der Erkennung
-Erkennung potenzieller Datenverluste aus Verkehrsprofilen
-Interpretation des 5-Tupel-Ansatzes zur Isolierung eines gefährdeten Hosts in einem gruppierten Satz von Protokollen
-Vergleich der regelbasierten Erkennung mit der verhaltensbasierten und statistischen Erkennung

Sicherheitsüberwachung
-Vergleich von Angriffsfläche und Schwachstelle
-Identifizierung der von diesen Technologien bereitgestellten Datentypen
-Auswirkungen dieser Technologien auf die Datensichtbarkeit
-Verwendung dieser Datentypen bei der Sicherheitsüberwachung
-Netzwerkangriffen wie protokollbasierte Denial-of-Service-Angriffe, verteilte Denial-of-Service-Angriffe und Man-in-the-Middle-Angriffe
-Webanwendungsangriffen wie SQL-Injection, Command-Injection und Cross-Site-Scripting
-Social-Engineering-Angriffen
-endpunktbasierter Angriffe wie Pufferüberläufe, Command and Control (C2), Malware und Ransomware
-Umgehungs- und Verschleierungstechniken wie Tunneling, Verschlüsselung und Proxys
-Auswirkungen von Zertifikaten auf die Sicherheit (einschließlich PKI, öffentliche/private Überquerung des Netzwerks, asymmetrisch/symmetrisch)
-Identifizierung der Zertifikatskomponenten in einem bestimmten Szenario

Hostbasierte Analyse
-Funktionalität dieser Endpunkttechnologien im Hinblick auf die Sicherheitsüberwachung
-Identifizieren von Komponenten eines Betriebssystems (wie Windows und Linux) in einem bestimmten Szenario
-Beschreibung der Rolle der Zuschreibung in einer Untersuchung
-Identifizierung der Art der verwendeten Beweise anhand der bereitgestellten Protokolle
-Vergleich manipulierter und nicht manipulierter Disk-Images
-Interpretation von Betriebssystem-, Anwendungs- oder Befehlszeilenprotokollen zur Identifizierung eines Ereignisses
-Interpretation des Ausgabeberichts eines Malware-Analysetools wie einer Sprengkammer oder einer Sandbox

Analyse von Netzwerkeinbrüchen
-Zuordnung der bereitgestellten Ereignisse zu Quelltechnologien
-Vergleich von Auswirkungen und keinen Auswirkungen für diese Elemente
-Vergleich von Deep Packet Inspection mit Paketfilterung und Stateful-Firewall-Betrieb
-Vergleich von Inline-Verkehrsabfragen und Abgriffen oder Verkehrsüberwachung
-Vergleich der Eigenschaften von Daten aus Taps oder Verkehrsüberwachung und Transaktionsdaten (NetFlow) bei der Analyse des Netzwerkverkehrs
-Extrahieren von Dateien aus einem TCP-Stream, wenn eine PCAP-Datei und Wireshark bereitgestellt werden
-Identifizierung von Schlüsselelementen bei einem Einbruch anhand einer bestimmten PCAP-Datei
-Interpretation der Felder in Protokoll-Headern im Zusammenhang mit der Einbruchsanalyse
-Interpretieren allgemeiner Artefaktelemente aus einem Ereignis, um eine Warnung zu identifizieren
-Interpretation grundlegender regulärer Ausdrücke

Sicherheitsrichtlinien und -verfahren
-Beschreibung von Managementkonzepten
-Beschreibung der Elemente in einem Vorfallreaktionsplan gemäß NIST.SP800-61
-Beschreibung von Konzepten, wie in NIST.SP800-86 dokumentiert
-Identifizierung dieser Elemente, die für die Netzwerkprofilierung verwendet werden
-Identifizierung dieser Elemente, die für die Serverprofilerstellung verwendet werden
-Identifizierung geschützter Daten in einem Netzwerk
-Klassifizieren von Einbruchsereignissen in Kategorien, die durch Sicherheitsmodelle definiert werden, wie z. B. das Cyber Kill Chain Model und das Diamond Model of Intrusion
-Beschreibung der Beziehung zwischen SOC-Metriken und Umfangsanalyse (Zeit zur Erkennung, Zeit zur Eindämmung, Zeit zur Reaktion, Zeit zur Kontrolle)

Modul 2 ICND2 225 UE/5 Wochen
Examen CCNA Composite 200-120

All statements without guarantee. The providers are solely responsible for the correctness of the given information.

Published on 26.02.2025, last updated on 31.03.2025