Certificate
Schulungsübersicht
Bereich 1: CYBERSECURITY-KONZEPTE
- 1.1 Kenntnisse der Informationsgewährleistung (Information Assurance, IA) Prinzipien zur Risikobewertung im Zusammenhang mit Nutzung, Verarbeitung, Speicherung und Übertragung von Informationen oder Daten.
- 1.2 Kenntnisse des Sicherheitsmanagements.
- 1.3 Kenntnisse der Risikomanagementprozesse, einschließlich Schritte und Methoden zur Risikobewertung.
- 1.4 Kenntnisse der Unternehmensziele und -zielvorgaben im Bereich Informations-Technologie (IT).
- 1.5 Kenntnisse verschiedener operativer Bedrohungsumgebungen (z.B., erste Generation [Script Kiddies], zweite Generation [nicht staatlich gefördert], dritte Generation [staatlich gefördert]).
- 1.6 Kenntnisse der Informationsgewährleistung (IA) Prinzipien und organisatorischen Anforderungen, die für Vertraulichkeit, Integrität, Verfügbarkeit, Authentifizierung und Nicht-Abstreitbarkeit relevant sind.
- 1.7 Kenntnisse der üblichen Taktiken, Techniken und Vorgehensweisen (TTPs) des Gegners im zugewiesenen Verantwortungsbereich (z.B., historische landesspezifische TTPs, aufkommende Fähigkeiten).
- 1.8 Kenntnisse verschiedener Angriffsklassen (z.B., passiv, aktiv, Insider, Nahein, Verteilung).
- 1.9 Kenntnisse relevanter Gesetze, Richtlinien, Verfahren und Governance-Anforderungen.
- 1.10 Kenntnisse relevanter Gesetze, Richtlinien, Verfahren oder Governance im Zusammenhang mit Arbeit, die kritische Infrastrukturen betreffen kann.
Bereich 2: CYBERSECURITY-ARCHITEKTURPRINZIPIEN
- 2.1 Kenntnisse der Netzwerkdesignprozesse, einschließlich Verständnis von Sicherheitszielen, operativen Zielen und Handlungsoptionen.
- 2.2 Kenntnisse der Sicherheitssystem-Designmethoden, -tools und -techniken.
- 2.3 Kenntnisse des Netzwerkzugangs, der Identitäts- und Zugriffsverwaltung (z.B., Public Key Infrastructure [PKI]).
- 2.4 Kenntnisse der Informations-Technologie (IT) Sicherheitsprinzipien und -methoden (z.B., Firewalls, Demilitarisierte Zonen, Verschlüsselung).
- 2.5 Kenntnisse der aktuellen Branchenmethoden zur Bewertung, Implementierung und Verbreitung von IT-Sicherheitserfassungs-, Überwachungs-, Erkennungs- und Behebungstools und -verfahren unter Verwendung standardbasierter Konzepte und Fähigkeiten.
- 2.6 Kenntnisse der Netzwerksicherheitsarchitekturkonzepte, einschließlich Topologie, Protokolle, Komponenten und Prinzipien (z.B., Anwendung von vertiefter Verteidigung).
- 2.7 Kenntnisse der Malware-Analysenkonzepte und -methodologien.
- 2.8 Kenntnisse der Eindringlingserkennungsmethoden und -techniken zur Erkennung von host- und netzwerkbasierter Eindringlinge durch Eindringlingserkennungstechnologien.
- 2.9 Kenntnisse der Prinzipien der vertieften Verteidigung und der Netzwerksicherheitsarchitektur.
- 2.10 Kenntnisse von Verschlüsselungsalgorithmen (z.B., Internet Protocol Security [IPSEC], Advanced Encryption Standard [AES], Generic Routing Encapsulation [GRE]).
- 2.11 Kenntnisse der Kryptologie.
- 2.12 Kenntnisse von Verschlüsselungsverfahren.
- 2.13 Kenntnisse, wie Datenpakete im Netzwerk fließen (z.B., Transmission Control Protocol und Internet Protocol [TCP/IP], Open System Interconnection-Modell [OSI]).
- 2.14 Kenntnisse von Netzwerkprotokollen (z.B., Transmission Control Protocol und Internet Protocol).
Bereich 3: SICHERHEIT VON NETZWERK, SYSTEM, ANWENDUNG UND DATEN
- 3.1 Kenntnisse der Computersicherheitsverteidigung (Computer Network Defense, CND) und Vulnerability Assessment-Tools, einschließlich Open Source Tools, und deren Fähigkeiten.
- 3.2 Kenntnisse grundlegender Systemadministrationstechniken zur Sicherung von Netzwerken und Betriebssystemen.
- 3.3 Kenntnisse der mit Virtualisierung verbundenen Risiken.
- 3.4 Kenntnisse der Prinzipien, Tools und Techniken des Penetrationstestings (z.B., Metasploit, Neosploit).
- 3.5 Kenntnisse von Prinzipien, Modellen und Methoden zur Netzwerk-Systemverwaltung (z.B., end-to-end Systemleistungsmessung) sowie Tools.
- 3.6 Kenntnisse der Konzepte der Remote-Zugangstechnologie.
- 3.7 Kenntnisse von Systemadministrationskonzepten.
- 3.8 Kenntnisse der Unix-Befehlszeile.
- 3.9 Kenntnisse von System- und Anwendungssicherheitsbedrohungen und -verwundbarkeiten.
- 3.10 Kenntnisse von Prinzipien des Systemlebenszyklusmanagements, einschließlich Software-Sicherheit und Benutzerfreundlichkeit.
- 3.11 Kenntnisse lokaler spezialisierter Systemanforderungen (z.B., kritische Infrastrukturesysteme, die möglicherweise nicht standardisierte Informations-Technologie [IT] verwenden) für Sicherheit, Leistung und Zuverlässigkeit.
- 3.12 Kenntnisse von System- und Anwendungssicherheitsbedrohungen und -verwundbarkeiten (z.B., Pufferüberlauf, mobiler Code, Cross-Site Scripting, Procedural Language/Structured Query Language [PL/SQL] und Injektionen, Rennbedingungen, verdeckter Kanal, Wiedergabe, return-orientierte Angriffe, bösartiger Code).
- 3.13 Kenntnisse der sozialen Dynamiken von Computerangreifern im globalen Kontext.
- 3.14 Kenntnisse sicherer Konfigurationsmanagementtechniken.
- 3.15 Kenntnisse der Fähigkeiten und Anwendungen von Netzwerkausrüstung, einschließlich Hubs, Routern, Switches, Brücken, Servern, Übertragungsmedien und zugehöriger Hardware.
- 3.16 Kenntnisse von Kommunikationsmethoden, Prinzipien und Konzepten, die das Netzwerk-Infrastrukturunterstützen.
- 3.17 Kenntnisse der gängigen Netzwerkprotokolle (z.B., Transmission Control Protocol und Internet Protocol [TCP/IP]) und Dienste (z.B., Web, E-Mail, Domain Name System [DNS]) sowie deren Interaktion zur Bereitstellung von Netzwerk kommunikationen.
- 3.18 Kenntnisse verschiedener Arten von Netzwerkkommunikation (z.B., Local Area Network [LAN], Wide Area Network [WAN], Metropolitan Area Network [MAN], Wireless Local Area Network [WLAN], Wireless Wide Area Network [WWAN]).
- 3.19 Kenntnisse von Virtualisierungstechnologien und Entwicklung sowie Wartung von virtuellen Maschinen.
- 3.20 Kenntnisse von Anwendungssicherheitsverwundbarkeiten.
- 3.21 Kenntnisse der Informationsgewährleistung (IA) Prinzipien und Methoden, die auf Softwareentwicklung zutreffen.
- 3.22 Kenntnisse der Risikobewertung von Bedrohungen.
Bereich 4: VORFALLSBEHANDLUNG
- 4.1 Kenntnisse von Vorfallkategorien, -reaktionen und Zeitleisten für Reaktionen.
- 4.2 Kenntnisse von Katastrophenwiederherstellungs- und Kontinuitätsplänen.
- 4.3 Kenntnisse von Datensicherungen, Arten von Sicherungen (z.B., vollständig, inkrementell) und Wiederherstellungskonzepten sowie -tools.
- 4.4 Kenntnisse von Vorfallreaktions- und -bearbeitungsmethodologien.
- 4.5 Kenntnisse von Sicherheitsereignis-Korrelationstools.
- 4.6 Kenntnisse der Ermittlungsimplikationen von Hardware, Betriebssystemen und Netzwerktechnologien.
- 4.7 Kenntnisse der Prozesse zur Beschlagnahme und Erhaltung digitaler Beweise (z.B., Beweiskette).
- 4.8 Kenntnisse von Arten digitaler Forensikdaten und wie man sie erkennt.
- 4.9 Kenntnisse grundlegender Konzepte und Praktiken der Verarbeitung digitaler Forensikdaten.
- 4.10 Kenntnisse antiforensischer Taktiken, Techniken und Vorgehensweisen (TTPs).
- 4.11 Kenntnisse gängiger forensischer Toolkonfiguration und unterstützende Anwendungen (z.B., VMWare, Wireshark).
- 4.12 Kenntnisse von Netzwerkverkehrsanalysenmethoden.
- 4.13 Kenntnisse darüber, welche Systemdateien (z.B., Protokolldateien, Registrierungsdateien, Konfigurationsdateien) relevante Informationen enthalten und wo man diese Systemdateien findet.
Bereich 5: SICHERHEIT VON EVOLVIERENDER TECHNOLOGIE
- 5.1 Kenntnisse neuer und aufkommender Informations-Technologie (IT) und Informationssicherheitstechnologien.
- 5.2 Kenntnisse von neuen Sicherheitsproblemen, -risiken und -verwundbarkeiten.
- 5.3 Kenntnisse der mit mobiler Berechnung verbundenen Risiken.
- 5.4 Kenntnisse von Cloud-Konzepten im Zusammenhang mit Daten und Zusammenarbeit.
- 5.5 Kenntnisse des Risikos, Anwendungen und Infrastruktur in die Cloud zu verlagern.
- 5.6 Kenntnisse der mit Outsourcing verbundenen Risiken.
- 5.7 Kenntnisse von Supply-Chain-Risikomanagementprozessen und -praktiken.
Voraussetzungen
Es gibt keine festgelegten Voraussetzungen für die Teilnahme an diesem Kurs.
Erfahrungsberichte (5)
Die Tatsache, dass es praktische Beispiele zum Inhalt gab
Smita Hanuman - Standard Bank of SA Ltd
Kurs - Basel III – Certified Basel Professional
Maschinelle Übersetzung
Der Trainer war extrem klar und prägnant. Sehr einfach zu verstehen und die Informationen einzuarbeiten.
Paul Clancy - Rowan Dartington
Kurs - CGEIT – Certified in the Governance of Enterprise IT
Maschinelle Übersetzung
Der Trainer war sehr motiviert und kenntnisreich. Der Trainer vermochte nicht nur die Information zu übertragen, sondern fügte Humor hinzu, um das trockene theoretische Thema aufzuhellen.
Marco van den Berg - ZiuZ Medical B.V.
Kurs - HIPAA Compliance for Developers
Maschinelle Übersetzung
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Kurs - CISM - Certified Information Security Manager
Maschinelle Übersetzung
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Kurs - Compliance and the Management of Compliance Risk
Maschinelle Übersetzung