Schulungsübersicht
Einführung
- Überblick über die Cybersicherheitslandschaft
- Bedeutung der Cybersicherheit im digitalen Zeitalter
- Die Rolle von Analysten in der Cybersicherheit
Grundlagen der Cybersicherheit
- Verstehen von Cyber-Bedrohungen: Malware, Phishing, Ransomware, etc.
- Grundlegende Cybersicherheits-Prinzipien: CIA-Dreiklang (Vertraulichkeit, Integrität, Verfügbarkeit)
- Häufige Angriffsvektoren
Cybersecurity Frameworks und Standards
- Überblick über das NIST Cybersecurity Framework
- ISO/IEC 27001, GDPR, und andere relevante Standards
- Bewährte Praktiken der Cybersicherheit
Network Security Grundlagen
- Verstehen der Netzwerkarchitektur
- Schlüsselkonzepte: Firewalls, VPNs, Intrusion Detection Systems (IDS), Intrusion Prevention Systems (IPS)
- Netzwerksicherheitsprotokolle
Bedrohungen für Network Security
- Netzwerkbasierte Angriffe: DDoS, Man-in-the-Middle (MitM), usw.
- Ausnutzung von Netzwerkschwachstellen
Absicherung des Netzwerks
- Implementierung von Firewalls und VPNs
- Netzwerksegmentierung und Zero-Trust-Architektur
- Bewährte Praktiken für die Netzwerksicherheit
Verstehen der Datensicherheit
- Arten von Daten: Strukturiert vs. Unstrukturiert
- Datenklassifizierung und -verwaltung
- Strategien zum Schutz von Daten
Einführung in die Verschlüsselung
- Grundlagen der Verschlüsselung: Symmetrisch vs. Asymmetrisch
- SSL/TLS und Infrastruktur für öffentliche Schlüssel (PKI)
- Bewährte Verfahren zur Datenverschlüsselung
Schutz sensibler Daten
- Strategien zur Verhinderung von Datenverlusten (DLP)
- Verschlüsselung von Daten im Ruhezustand und bei der Übertragung
- Implementierung von Maßnahmen zur Zugriffskontrolle
Einführung in die Reaktion auf Vorfälle
- Der Lebenszyklus der Reaktion auf Vorfälle
- Aufbau eines Reaktionsteams auf Vorfälle
- Reaktionspläne und Playbooks für Zwischenfälle
Bedrohungsdaten und Analyse
- Sammeln und Analysieren von Bedrohungsdaten
- Tools und Techniken für die Bedrohungsanalyse
- Verwendung von SIEM-Systemen (Security Information and Event Management)
Erkennung von und Reaktion auf Vorfälle
- Erkennen von und Reagieren auf Sicherheitsvorfälle
- Forensische Analyse und Sammlung von Beweisen
- Melden und Dokumentieren von Vorfällen
Aufkommende Cyber-Bedrohungen verstehen
- Neueste Trends bei Cyber-Bedrohungen (z. B. KI-gesteuerte Angriffe, IoT-Schwachstellen)
- Verständnis von Advanced Persistent Threats (APTs)
- Vorbereitung auf künftige Herausforderungen im Bereich der Cybersicherheit
Ethisches Hacking und Penetrationstests
- Grundlagen des Ethical Hacking (ethisches Hacken)
- Methoden der Penetrationstests
- Durchführung von Schwachstellenanalysen
Zusammenfassung und nächste Schritte
Voraussetzungen
- Grundlegendes Verständnis von IT-Konzepten und Netzwerken
- Vertrautheit mit Betriebssystemen und grundlegenden Befehlszeilentools
Zielgruppe
- Analysten
- IT-Fachleute
Erfahrungsberichte (4)
Die Leidenschaft mit der der Trainer sein Wissen verbreitet.
Christoph Weiland - Regionalverband Saarbrucken
Kurs - .NET, C# and ASP.NET Security Development
Erfahrungstechnik, es ist das Wissen und die wertvollen Kenntnisse des Lehrers.
Carey Fan - Logitech
Kurs - C/C++ Secure Coding
Maschinelle Übersetzung
mehr über das Produkt und einige wichtige Unterschiede zwischen RHDS und der Open-Source-Version von OpenLDAP erfahren.
Jackie Xie - Westpac Banking Corporation
Kurs - 389 Directory Server for Administrators
Maschinelle Übersetzung
Das Wissen des Trainers war sehr hoch – er wusste, worüber er sprach, und konnte unsere Fragen beantworten.
Adam - Fireup.PRO
Kurs - Advanced Java Security
Maschinelle Übersetzung