Header Background
 
 
 
Seminar mit gesichertem Termin

CompTIA Security+

Seminardauer: 4 Tage

Ziele

In dieser 4-tägigen "CompTIA Security+" Schulung lernen Sie die grundlegenden Kenntnisse im Bereich der IT-Sicherheit und erhalten eine herstellerneutrale Zertifizierung von CompTIA. Der inhaltliche Schwerpunkt liegt auf generellen Sicherheitskonzepten für Zugangskontrolle, Authentifizierung und Abwehr externer Angriffe. Sie werden auch Sicherheitsaspekte für Kommunikation und Infrastruktur kennenlernen sowie die Grundlagen der Verschlüsselung, die für die erfolgreiche Absolvierung des Exams erforderlich sind. Diese Zertifizierung richtet sich an IT-Profis, die ihre Fähigkeiten offiziell bestätigen lassen möchten oder grundlegende Kenntnisse im Bereich IT-Sicherheit erwerben wollen.

Zielgruppe

  • angehende Sicherheitskoordinatoren

Voraussetzungen

Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:

  • keine Zulassungsvoraussetzungen
  • mindestens zwei Jahre Berufserfahrung im Bereich der Netzwerkadministration mit Fokus auf Sicherheit (empfohlen)
  • Zertifizierung CompTIA Network+ (empfohlen)

Lernmethodik

Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.

Agenda

1. Bedrohungen, Angriffe und Schwachstellen

  • Indikatoren für eine Kompromittierung und Malware-Arten

    • Viren
    • Krypto-Malware
    • Ransomware
    • Trojaner
    • Rootkit
    • Keylogger
    • Adware
    • Spyware
    • Bots
    • RAT
    • Logische Bombe
    • Backdoor
  • Vergleichen der Angriffsarten

    • Social Engineering
    • Angriffe auf Anwendungen/Dienste
    • Drahtlose Angriffe
    • Kryptografische Angriffe
  • Typen und Eigenschaften von Bedrohungen

    • Typen von Angreifern
    • Attribute von Angreifern
    • Verwendung von Open-Source-Informationen
  • Konzepte für Penetrationstests erläutern

    • Aktives Penetrationstesting
    • Passive Penetrationstesting
    • Pivot
    • Initiale Auswertung
    • Persistenz
    • Eskalation von Privilegien
    • Black Box
    • White Box
    • Gray Box
    • Penetrationstests vs. Sicherheitslücken Scannen
  • Konzepte des Schwachstellen-Scannings.

    • Sicherheitskontrollen passiv testen
    • Schwachstellen identifizieren
    • Identifizieren fehlender Sicherheitskontrollen
    • Häufige Fehlkonfigurationen identifizieren
    • Intrusive vs. nicht-intrusive
    • Berechtigt vs. nicht-berechtigt
    • Falsch positiv
  • Erläutern Sie die Auswirkungen, die mit den Arten von Sicherheitslücken verbunden sind.

    • Race-Bedingungen
    • Schwachstellen aufgrund von:

2. Technologien und Werkzeuge

  • Installieren und konfigurieren von Netzwerkkomponenten (Hard-/ Software) um die organisatorische Sicherheit zu unterstützen

    • Firewall
    • NIPS/NIDS
    • Router
    • Switch
    • Proxy
    • Lastverteiler
    • Zugangspunkt
    • SIEM
    • DLP
    • NAC
    • Mail-Gateway
    • Brücke
    • SSL/TLS-Beschleuniger
    • SSL-Entschlüsseler
    • Medien-Gateway
    • Hardware-Sicherheitsmodul
  • Software-Tools um die Sicherheitslage einer Organisation zu beurteilen

    • Protokoll-Analysator
    • Netzwerk-Scanner
    • Wireless-Scanner/Cracker
    • Passwort-Cracker
    • Schwachstellen-Scanner
    • Scanner für die Einhaltung von Konfigurationen
    • Ausnutzungs-Frameworks
    • Tools zur Datenbereinigung
    • Steganographie-Werkzeuge
    • Honeypot
    • Backup-Dienstprogramme
    • Banner Grabbing
    • Passiv vs. aktiv
    • Kommandozeilen-Tools
  • Beheben Sie anhand eines Szenarios häufige Sicherheitsprobleme

    • Unverschlüsselte Anmeldedaten/Klartext
    • Anomalien in Protokollen und Ereignissen
    • Probleme mit Berechtigungen
    • Zugriffsverletzungen
    • Probleme mit Zertifikaten
    • Exfiltration von Daten
    • Fehlkonfigurierte Geräte
    • Schwache Sicherheitskonfigurationen
    • Personelle Probleme
    • Nicht autorisierte Software
    • Abweichung von der Baseline
    • Verstoß gegen Lizenzbestimmungen (Verfügbarkeit/Integrität)
    • Asset-Verwaltung
    • Probleme bei der Authentifizierung
  • Analysieren und interpretieren des Output von Sicherheitstechnologien

    • HIDS/HIPS
    • Antivirus
    • Datei-Integritätsprüfung
    • Host-basierte Firewall
    • Anwendungs-Whitelisting
    • Kontrolle von Wechseldatenträgern
    • Erweiterte Malware-Tools
    • Patch-Management-Tools
    • UTM
    • DLP
    • Verhinderung der Datenausführung
    • Web-Anwendungs-Firewall
  • Mobile Geräte sicher einsetzen

    • Verbindungsmethoden
    • Konzepte zur Verwaltung mobiler Geräte
    • Durchsetzung und Überwachung für:
    • Deployment-Modelle
  • sichere Protokolle implementieren

    • Protokolle

3. Architektur und Design

  • Anwendungsfälle und den Zweck von Frameworks, Best Practices und sichere Konfigurationsleitfäden.

    • Industriestandard-Frameworks und Referenzarchitekturen
    • Benchmarks/ Sichere Konfigurationsleitfäden
    • Defense-in-Depth/ Layered Security
  • Konzepte für eine sichere Netzwerkarchitektur implementieren

    • Zonen/Topologien
    • Segregation/Segmentierung/Isolierung
    • Tunneln/VPN
    • Platzierung von Sicherheitsgeräten/-technologien
    • SDN
  • Implementierung eines sicheren Systemdesigns

    • Hardware-/Firmware-Sicherheit
    • Betriebssysteme
    • Peripheriegeräte
  • Bedeutung von Konzepten zur sicheren Staging-Bereitstellung.

      • Sandboxing
      • Umgebung
      • Sichere Baseline
      • Messung der Integrität
  • Erklären Sie die Sicherheitsimplikationen von eingebetteten Systemen.

    • SCADA/ICS
    • Intelligente Geräte/IoT
    • HLK
    • SoC
    • RTOS
    • Drucker/MFDs
    • Kamera-Systeme
    • Spezieller Zweck
  • Zusammenfassen von Konzepten zur sicheren Anwendungsentwicklung und -bereitstellung.

    • Modelle für den Lebenszyklus der Entwicklung
    • Sicheres DevOps
    • Versionskontrolle und Änderungsmanagement
    • Provisionierung und Deprovisionierung
    • Sichere Kodierungstechniken
    • Code-Qualität und -Tests
    • Kompilierter Code vs. Laufzeitcode
  • Zusammenfassung von Cloud- und Virtualisierungskonzepten

    • Hypervisor
    • Vermeidung von VM-Ausuferungen
    • VM-Fluchtschutz
    • Cloud-Speicher
    • Cloud-Bereitstellungsmodelle
    • On-Premise vs. gehostet vs. Cloud
    • VDI/VDE
    • Cloud Access Security Broker
    • Sicherheit als Serviceleistung
  • Ausfallsicherheit und Automatisierungsstrategien das Risiko reduzieren

    • Automatisierung/Skripterstellung
    • Schablonen
    • Master-Image
    • Nicht-Persistenz
    • Elastizität
    • Skalierbarkeit
    • Verteilte Zuweisung
    • Redundanz
    • Fehlertoleranz
    • Hohe Verfügbarkeit
    • RAID
  • Erläutern Sie die Bedeutung von physischen Sicherheitskontrollen.

    • Lighting
    • Signs
    • Fencing/gate/cage
    • Security guards
    • Alarms
    • Safe
    • Airgap
    • Mantrap
    • Faraday cage
    • Schloss-Typen
    • Biometrisch
    • Barrikaden
    • Token/Karten
    • Umweltkontrollen
    • Kabelschlösser
    • Bildschirm-Filter
    • Kameras
    • Bewegungserkennung
    • Protokolle
    • Infrarot-Erkennung
    • Schlüsselverwaltung

4. Identitäts- und Zugriffsmanagement

  • Vergleich und Gegenüberstellung von Identitäts- und Zugriffsmanagementkonzepten

    • Identifizierung, Authentifizierung, Autorisierung und Abrechnung (AAA)
    • Multifaktor-Authentifizierung
    • Föderation
    • Einmalige Anmeldung
    • Transitives Vertrauen
  • Installieren und konfigurieren Sie anhand eines Szenarios Identitäts- und Zugriffsdienste.

    • LDAP
    • Kerberos
    • TACACS+
    • CHAP
    • PAP
    • MSCHAP
    • RADIUS
    • SAML
    • OpenID-Verbindung
    • OAUTH
    • Shibboleth
    • Sicheres Token
    • NTLM
  • Implementieren Sie in einem gegebenen Szenario Kontrollen für das Identitäts- und Zugriffsmanagement.

    • Modelle der Zugriffskontrolle
    • Biometrische Faktoren
    • Token
    • Zertifikatsbasierte Authentifizierung
    • Dateisystem-Sicherheit
    • Datenbank-Sicherheit
  • Unterscheiden Sie anhand eines Szenarios gängige Praktiken der Kontenverwaltung.

    • Kontotypen
    • Allgemeine Konzepte
    • Durchsetzung von Kontorichtlinien

5. Risikomanagement

  • Bedeutung von Richtlinien, Plänen und Verfahren in Bezug auf die organisatorische Sicherheit

    • Standardarbeitsanweisungen
    • Arten von Vereinbarungen
    • Personalverwaltung
    • Allgemeine Sicherheitsrichtlinien
  • Zusammenfassen von Konzepten der Business Impact Analysis.

    • RTO/RPO
    • MTBF
    • MTTR
    • Einsatzwichtige Funktionen
    • Identifizierung von kritischen Systemen
    • Einzelner Fehlerpunkt
    • Auswirkungen
    • Bewertung der Auswirkungen auf die Privatsphäre
    • Bewertung der Datenschutzschwelle
  • Erklären von Risikomanagement-Prozessen und -Konzepten.

    • Bewertung der Bedrohung
    • Risikobewertung
    • Änderungsmanagement
  • Einem Szenario folgen, um auf einen Vorfall zu reagieren.

    • Reaktionsplan auf Vorfälle
    • Prozess der Reaktion auf einen Vorfall
  • Fassen Sie grundlegende Konzepte der Forensik zusammen.

    • Reihenfolge der Flüchtigkeit
    • Beweiskette
    • Gesetzliche Aufbewahrung
    • Datenerfassung
    • Aufbewahrung
    • Wiederherstellung
    • Strategische Aufklärung/ Spionageabwehr
    • Aktive Protokollierung
    • Verfolgen von Arbeitsstunden
  • Erläutern Sie die Konzepte für Disaster Recovery und Continuity of Operation.

    • Wiederherstellungsstandorte
    • Reihenfolge der Wiederherstellung
    • Backup-Konzepte
    • Geografische Überlegungen
    • Planung der Betriebskontinuität
  • Vergleichen und kontrastieren Sie verschiedene Arten von Kontrollen.

    • Abschreckend
    • Vorbeugend
    • Detektiv
    • Korrigierend
    • Kompensierend
    • Technisch
    • Verwaltend
    • Physisch
  • Datensicherheits- und Datenschutzmaßnahmen durchführen

    • Datenvernichtung und Mediensanitisierung
    • Kennzeichnung und Handhabung sensibler Daten
    • Datenrollen
    • Aufbewahrung von Daten
    • Rechtliches und Compliance

6. Kryptographie und PKI

  • Vergleich und Gegenüberstellung grundlegender Konzepte der Kryptographie

    • Symmetrische Algorithmen
    • Funktionsweisen
    • Asymmetrische Algorithmen
    • Hashing
    • Salt, IV, Nonce
    • Elliptische Kurve
    • Schwache/veraltete Algorithmen
    • Schlüsselaustausch
    • Digitale Signaturen
    • Streuung
    • Konfusion
    • Kollision
    • Steganographie
    • Verschleierung
    • Stream vs. Block
    • Schlüsselstärke
    • Sitzungsschlüssel
    • Ephemerer Schlüssel
    • Geheimer Algorithmus
    • Daten-im-Transit
    • Daten-im-Ruhezustand
    • Daten-im-Gebrauch
    • Zufalls-/Pseudozufallszahlengenerierung
    • Schlüssel-Stretching
    • Implementierung vs. Algorithmusauswahl
    • Perfektes Vorwärtsgeheimnis
    • Sicherheit durch Unklarheit
    • Allgemeine Anwendungsfälle
  • Erklären Sie Kryptographie-Algorithmen und ihre grundlegenden Eigenschaften.

    • Symmetrische Algorithmen
    • Chiffrierverfahren
    • Asymmetrische Algorithmen
    • Hashing-Algorithmen
    • Schlüsseldehnungs-Algorithmen
    • Obfuskation
  • Installieren und konfigurieren Sie in einem gegebenen Szenario die drahtlosen Sicherheitseinstellungen.

    • Kryptographische Protokolle
    • Authentifizierungsprotokolle
    • Methoden
  • In einem gegebenen Szenario eine Public-Key-Infrastruktur implementieren.

    • Komponenten
    • Konzepte
    • Arten von Zertifikaten
    • Zertifikatsformate

Hinweise

Prüfung und Zertifizierung

Die Prüfungsgebühr ist nicht im Preis enthalten.

  • Schulung: CompTIA Security+
  • Prüfung: CompTIA SY0-701
  • Anzahl von Fragen: Maximal 90 Fragen pro Prüfung
  • Art von Fragen: Multiple-Choice und leistungsbasiert
  • Dauer der Prüfung: 90 Minuten
  • Mindestpunktzahl zum Bestehen der Prüfung: 750 (von insgesamt 900) 
  • Empfohlene Vorerfahrung: CompTIA Network+ und zwei Jahre Erfahrung in der IT-Administration mit dem Schwerpunkt Sicherheit
  • Sprache: Englisch
  • Prüfungsgebühr: 364,-€ netto (zzgl. MwSt.)

Open Badge - Ihr digitaler Kompetenznachweis

IT-Schulungen Badge: CompTIA Security+

Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erlangen Sie nicht nur Fachkenntnisse und Fähigkeiten, sondern bekommen zusätzlich zu Ihrem Teilnahmezertifikat ein Open Badge als digitalen Nachweis Ihrer Kompetenz.

Sie können diesen in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com Konto abrufen. Ihre verdienten Badges lassen sich problemlos in sozialen Netzwerken integrieren und weitergeben.

Mehr zu den Vorteilen von Badges

Kundenbewertungen

4,63

84 Teilnehmende
 
90%
 
3%
 
5%
 
2%
 
0%

Gesicherte Termine

TerminStandortAktion
10.06. - 13.06.2024 Nürnberg Seminar jetzt anfragen
10.06. - 13.06.2024 Virtual Classroom (online) Seminar jetzt anfragen
05.08. - 08.08.2024 Nürnberg Seminar jetzt anfragen
05.08. - 08.08.2024 Virtual Classroom (online) Seminar jetzt anfragen

Kurz vor Durchführung

TerminStandortAktion
21.05. - 24.05.2024 Hamburg Seminar jetzt anfragen
10.06. - 13.06.2024 Köln Seminar jetzt anfragen
08.07. - 11.07.2024 München Seminar jetzt anfragen
05.08. - 08.08.2024 Hamburg Seminar jetzt anfragen
 
4 Gesicherte Termine
10.06. - 13.06.2024 in Nürnberg
10.06. - 13.06.2024 in Virtual Classroom (online)
05.08. - 08.08.2024 in Virtual Classroom (online)
alle anzeigen

1.) Wählen Sie den Seminartyp:




2.) Wählen Sie Ort und Datum:

1.995,00 € Preis pro Person

spacing line2.374,05 € inkl. 19% MwSt
Seminarunterlagen zzgl.
Verpflegung zzgl.

Seminar jetzt anfragen Auf den Merkzettel
PDF IconPDF Icon
Es gibt weiterführende Kurse, die auf diesem Schulungsthema aufbauen.

Roland Mladenovic
Seminarberater/-in
Telefon: 0911-65008-222
Email: info@it-schulungen.com
 

Diese Seite weiterempfehlen:

0
Merkzettel öffnen
0
Besuchsverlauf ansehen
IT-Schulungen.com Control Panel
Warnung Icon Sie haben in Ihrem Browser Javascript deaktiviert! Bitte aktivieren Sie Javascript um eine korrekte Darstellung und Funktionsweise von IT-Schulungen zu gewährleisten. Warnung Icon