award icon svg Certificate

Schulungsübersicht

Bereich 1: CYBERSECURITY-KONZEPTE

  • 1.1 Kenntnisse der Informationsgewährleistung (Information Assurance, IA) Prinzipien zur Risikobewertung im Zusammenhang mit Nutzung, Verarbeitung, Speicherung und Übertragung von Informationen oder Daten.
  • 1.2 Kenntnisse des Sicherheitsmanagements.
  • 1.3 Kenntnisse der Risikomanagementprozesse, einschließlich Schritte und Methoden zur Risikobewertung.
  • 1.4 Kenntnisse der Unternehmensziele und -zielvorgaben im Bereich Informations-Technologie (IT).
  • 1.5 Kenntnisse verschiedener operativer Bedrohungsumgebungen (z.B., erste Generation [Script Kiddies], zweite Generation [nicht staatlich gefördert], dritte Generation [staatlich gefördert]).
  • 1.6 Kenntnisse der Informationsgewährleistung (IA) Prinzipien und organisatorischen Anforderungen, die für Vertraulichkeit, Integrität, Verfügbarkeit, Authentifizierung und Nicht-Abstreitbarkeit relevant sind.
  • 1.7 Kenntnisse der üblichen Taktiken, Techniken und Vorgehensweisen (TTPs) des Gegners im zugewiesenen Verantwortungsbereich (z.B., historische landesspezifische TTPs, aufkommende Fähigkeiten).
  • 1.8 Kenntnisse verschiedener Angriffsklassen (z.B., passiv, aktiv, Insider, Nahein, Verteilung).
  • 1.9 Kenntnisse relevanter Gesetze, Richtlinien, Verfahren und Governance-Anforderungen.
  • 1.10 Kenntnisse relevanter Gesetze, Richtlinien, Verfahren oder Governance im Zusammenhang mit Arbeit, die kritische Infrastrukturen betreffen kann.

Bereich 2: CYBERSECURITY-ARCHITEKTURPRINZIPIEN

  • 2.1 Kenntnisse der Netzwerkdesignprozesse, einschließlich Verständnis von Sicherheitszielen, operativen Zielen und Handlungsoptionen.
  • 2.2 Kenntnisse der Sicherheitssystem-Designmethoden, -tools und -techniken.
  • 2.3 Kenntnisse des Netzwerkzugangs, der Identitäts- und Zugriffsverwaltung (z.B., Public Key Infrastructure [PKI]).
  • 2.4 Kenntnisse der Informations-Technologie (IT) Sicherheitsprinzipien und -methoden (z.B., Firewalls, Demilitarisierte Zonen, Verschlüsselung).
  • 2.5 Kenntnisse der aktuellen Branchenmethoden zur Bewertung, Implementierung und Verbreitung von IT-Sicherheitserfassungs-, Überwachungs-, Erkennungs- und Behebungstools und -verfahren unter Verwendung standardbasierter Konzepte und Fähigkeiten.
  • 2.6 Kenntnisse der Netzwerksicherheitsarchitekturkonzepte, einschließlich Topologie, Protokolle, Komponenten und Prinzipien (z.B., Anwendung von vertiefter Verteidigung).
  • 2.7 Kenntnisse der Malware-Analysenkonzepte und -methodologien.
  • 2.8 Kenntnisse der Eindringlingserkennungsmethoden und -techniken zur Erkennung von host- und netzwerkbasierter Eindringlinge durch Eindringlingserkennungstechnologien.
  • 2.9 Kenntnisse der Prinzipien der vertieften Verteidigung und der Netzwerksicherheitsarchitektur.
  • 2.10 Kenntnisse von Verschlüsselungsalgorithmen (z.B., Internet Protocol Security [IPSEC], Advanced Encryption Standard [AES], Generic Routing Encapsulation [GRE]).
  • 2.11 Kenntnisse der Kryptologie.
  • 2.12 Kenntnisse von Verschlüsselungsverfahren.
  • 2.13 Kenntnisse, wie Datenpakete im Netzwerk fließen (z.B., Transmission Control Protocol und Internet Protocol [TCP/IP], Open System Interconnection-Modell [OSI]).
  • 2.14 Kenntnisse von Netzwerkprotokollen (z.B., Transmission Control Protocol und Internet Protocol).

Bereich 3: SICHERHEIT VON NETZWERK, SYSTEM, ANWENDUNG UND DATEN

  • 3.1 Kenntnisse der Computersicherheitsverteidigung (Computer Network Defense, CND) und Vulnerability Assessment-Tools, einschließlich Open Source Tools, und deren Fähigkeiten.
  • 3.2 Kenntnisse grundlegender Systemadministrationstechniken zur Sicherung von Netzwerken und Betriebssystemen.
  • 3.3 Kenntnisse der mit Virtualisierung verbundenen Risiken.
  • 3.4 Kenntnisse der Prinzipien, Tools und Techniken des Penetrationstestings (z.B., Metasploit, Neosploit).
  • 3.5 Kenntnisse von Prinzipien, Modellen und Methoden zur Netzwerk-Systemverwaltung (z.B., end-to-end Systemleistungsmessung) sowie Tools.
  • 3.6 Kenntnisse der Konzepte der Remote-Zugangstechnologie.
  • 3.7 Kenntnisse von Systemadministrationskonzepten.
  • 3.8 Kenntnisse der Unix-Befehlszeile.
  • 3.9 Kenntnisse von System- und Anwendungssicherheitsbedrohungen und -verwundbarkeiten.
  • 3.10 Kenntnisse von Prinzipien des Systemlebenszyklusmanagements, einschließlich Software-Sicherheit und Benutzerfreundlichkeit.
  • 3.11 Kenntnisse lokaler spezialisierter Systemanforderungen (z.B., kritische Infrastrukturesysteme, die möglicherweise nicht standardisierte Informations-Technologie [IT] verwenden) für Sicherheit, Leistung und Zuverlässigkeit.
  • 3.12 Kenntnisse von System- und Anwendungssicherheitsbedrohungen und -verwundbarkeiten (z.B., Pufferüberlauf, mobiler Code, Cross-Site Scripting, Procedural Language/Structured Query Language [PL/SQL] und Injektionen, Rennbedingungen, verdeckter Kanal, Wiedergabe, return-orientierte Angriffe, bösartiger Code).
  • 3.13 Kenntnisse der sozialen Dynamiken von Computerangreifern im globalen Kontext.
  • 3.14 Kenntnisse sicherer Konfigurationsmanagementtechniken.
  • 3.15 Kenntnisse der Fähigkeiten und Anwendungen von Netzwerkausrüstung, einschließlich Hubs, Routern, Switches, Brücken, Servern, Übertragungsmedien und zugehöriger Hardware.
  • 3.16 Kenntnisse von Kommunikationsmethoden, Prinzipien und Konzepten, die das Netzwerk-Infrastrukturunterstützen.
  • 3.17 Kenntnisse der gängigen Netzwerkprotokolle (z.B., Transmission Control Protocol und Internet Protocol [TCP/IP]) und Dienste (z.B., Web, E-Mail, Domain Name System [DNS]) sowie deren Interaktion zur Bereitstellung von Netzwerk kommunikationen.
  • 3.18 Kenntnisse verschiedener Arten von Netzwerkkommunikation (z.B., Local Area Network [LAN], Wide Area Network [WAN], Metropolitan Area Network [MAN], Wireless Local Area Network [WLAN], Wireless Wide Area Network [WWAN]).
  • 3.19 Kenntnisse von Virtualisierungstechnologien und Entwicklung sowie Wartung von virtuellen Maschinen.
  • 3.20 Kenntnisse von Anwendungssicherheitsverwundbarkeiten.
  • 3.21 Kenntnisse der Informationsgewährleistung (IA) Prinzipien und Methoden, die auf Softwareentwicklung zutreffen.
  • 3.22 Kenntnisse der Risikobewertung von Bedrohungen.

Bereich 4: VORFALLSBEHANDLUNG

  • 4.1 Kenntnisse von Vorfallkategorien, -reaktionen und Zeitleisten für Reaktionen.
  • 4.2 Kenntnisse von Katastrophenwiederherstellungs- und Kontinuitätsplänen.
  • 4.3 Kenntnisse von Datensicherungen, Arten von Sicherungen (z.B., vollständig, inkrementell) und Wiederherstellungskonzepten sowie -tools.
  • 4.4 Kenntnisse von Vorfallreaktions- und -bearbeitungsmethodologien.
  • 4.5 Kenntnisse von Sicherheitsereignis-Korrelationstools.
  • 4.6 Kenntnisse der Ermittlungsimplikationen von Hardware, Betriebssystemen und Netzwerktechnologien.
  • 4.7 Kenntnisse der Prozesse zur Beschlagnahme und Erhaltung digitaler Beweise (z.B., Beweiskette).
  • 4.8 Kenntnisse von Arten digitaler Forensikdaten und wie man sie erkennt.
  • 4.9 Kenntnisse grundlegender Konzepte und Praktiken der Verarbeitung digitaler Forensikdaten.
  • 4.10 Kenntnisse antiforensischer Taktiken, Techniken und Vorgehensweisen (TTPs).
  • 4.11 Kenntnisse gängiger forensischer Toolkonfiguration und unterstützende Anwendungen (z.B., VMWare, Wireshark).
  • 4.12 Kenntnisse von Netzwerkverkehrsanalysenmethoden.
  • 4.13 Kenntnisse darüber, welche Systemdateien (z.B., Protokolldateien, Registrierungsdateien, Konfigurationsdateien) relevante Informationen enthalten und wo man diese Systemdateien findet.

Bereich 5: SICHERHEIT VON EVOLVIERENDER TECHNOLOGIE

  • 5.1 Kenntnisse neuer und aufkommender Informations-Technologie (IT) und Informationssicherheitstechnologien.
  • 5.2 Kenntnisse von neuen Sicherheitsproblemen, -risiken und -verwundbarkeiten.
  • 5.3 Kenntnisse der mit mobiler Berechnung verbundenen Risiken.
  • 5.4 Kenntnisse von Cloud-Konzepten im Zusammenhang mit Daten und Zusammenarbeit.
  • 5.5 Kenntnisse des Risikos, Anwendungen und Infrastruktur in die Cloud zu verlagern.
  • 5.6 Kenntnisse der mit Outsourcing verbundenen Risiken.
  • 5.7 Kenntnisse von Supply-Chain-Risikomanagementprozessen und -praktiken.

Voraussetzungen

Es gibt keine festgelegten Voraussetzungen für die Teilnahme an diesem Kurs.

 28 Stunden

Teilnehmerzahl


Preis je Teilnehmer (exkl. USt)

Erfahrungsberichte (5)

Kommende Kurse

Verwandte Kategorien