CompTIA Security+

Trainiern Sie die Baseline-Skills, die zur Durchführung der Sicherheitskernfunktionen und der Verfolgung einer Laufbahn in der IT-Sicherheit erforderlich sind.

Was werden Sie in diesem Training erlernen?

Schwerpunkte liegen auf

  • Generelle Sicherheitskonzepte
  • Grundlagen der Verschlüsselung
  • Sicherheitsaspekte einer IT-Infrastruktur
  • Zugangskontrolle
  • Authentifizierungsmöglichkeiten
  • Kenntnis externer Bedrohungen und deren Abwehr

Agenda

  • Die Gefahrenlage
  • Die Analyse der Bedrohungslage
  • Kategorien der Informationssicherheit
  • Modelle und Lösungsansätze
  • Die IT-Grundschutzkataloge des BSI
  • Lösungsansätze für die Praxis
  • Verschlüsselungstechnologie
    • Grundlagen der Kryptografie
    • Symmetrische Verschlüsselung
    • Asymmetrische Verschlüsselung
    • Hash-Verfahren
    • Drei Status digitaler Daten
    • Bekannte Angriffe gegen die Verschlüsselung
    • PKI in Theorie und Praxis
  • Die Identität
    • Identitäten und deren Rechte
    • Authentifizierungsmethoden
    • Zugriffssteuerungsmodelle
    • Protokolle für die Authentifizierung
    • Die Non-Repudiation
    • Vom Umgang mit Passwörtern
  • Physische Sicherheit
    • Zutrittsregelungen
    • Bauschutz
    • Elektrostatische Entladung
    • Stromversorgung
  • Im Angesicht des Feindes
    • Malware
    • Social Engineering
    • Angriffe gegen IT-Systeme
    • Gefahren für die Nutzung mobiler Geräte und Dienste
    • APT - Advanced Persistent Threats
    • Advanced Threats
    • Angriffe in Wireless-Netzwerken
    • Das Internet of Angriff
  • Systemsicherheit realisieren
    • Konfigurationsmanagement
    • Das Arbeiten mit Richtlinien
    • Grundlagen der Systemhärtung
    • Embedded-Systeme und Industriesysteme
    • Softwareaktualisierung ist kein Luxus
    • Malware bekämpfen
    • Advanced Threat Protection
    • Anwendungssicherheit
  • Sicherheit für mobile Systeme
    • Die Risikolage mit mobilen Geräten und Diensten
    • Organisatorische Sicherheitsmaßnahmen
    • Technische Sicherheitsmaßnahmen
    • Anwendungssicherheit bei mobilen Systemen
    • Fragen rund um BYOD
  • Gefahrenpotential Benutzer
    • Klassifizierung von Informationen
    • Der Datenschutz
    • Vom Umgang mit dem Personal
    • E-Mail-Sicherheit
    • Daten sichern
    • Sicherheit im Umgang mit Servicepartnern
  • Sicherheit für Netzwerke
    • Trennung von IT-Systemen
    • VLAN
    • TCP/IP-Kernprotokolle
    • Weitere Transport- und Netzwerkprotokolle
    • Anwendungen
    • Sicherheit in der Cloud
  • Schwachstellen und Attacken
    • Welches Risiko darf es denn sein?
    • Angriffe gegen IT-Systeme
    • Angriffe gegen Anwendungen
    • Angriffe gegen Clients
    • Netzwerkangriffe
    • Angriffe gegen die Public Cloud
    • Steganografie
    • Unterschiedliche Angreifertypen
  • Der sichere Remotezugriff
    • Virtual Private Network
    • Remote Access Server
    • Protokolle für den entfernten Zugriff
    • Schwachstellen
  • Drahtlose Netzwerke sicher gestalten
    • Aller WLAN-Standard beginnt mit IEEE 802.114.Die Verbindungsaufnahme im WLAN
    • Ein WLAN richtig aufbauen
    • Sicherheit in drahtlosen Verbindungen
    • Grundlegende Sicherheitsmaßnahmen umsetzen
    • Wireless Intrusion Prevention System
    • Bluetooth - Risiken und Maßnahmen
  • System- und Netzwerküberwachung
    • Das OSI-Management-Framework
    • SNMP-Protokolle
    • Leistungsüberwachung
    • Das Monitoring von Netzwerken
    • Monitoring-Programme
    • Zusammenführen der Logs in einem SIEM
    • Kommandozeilenprogramme
  • Brandschutzmauer für das Netzwerk
    • Damit kein Feuer ausbricht
    • Personal Firewalls und dedizierte Firewalls
    • Das Regelwerk einer Firewall
    • Das Konzept der DMZ
    • Nicht jede Firewall leistet dasselbe
    • Angreifern zuvorkommen
    • Unified Threat Management
  • Penetration Testing und Forensics
    • Penetration Testing
    • Forensics
  • Wider den Notfall
    • Fehlertoleranz
    • Redundante Verbindungen und Systeme
    • Notfallvorsorgeplanung
    • Analyse
    • Umsetzung
    • Test und Wartung des Disaster-Recovery-Plans
    • Merkpunkte zur Disaster Recovery
  • Security-Audit
    • Grundlagen von Security-Audits
    • Standards
    • Beispiel-Audit Windows Server 2008
    • Berichtswesen
    • Ergänzende Maßnahmen
  • Die CompTIA Security+-Prüfung
    • Was von Ihnen verlangt wird
    • Wie Sie sich vorbereiten können
    • Wie eine Prüfung aussieht
    • Beispielfragen zur Prüfung CompTIA Security+
Komplette Agenda anzeigen
Agenda minimieren

Zielgruppe

Wählen Sie jetzt Ihre Trainingsmethode

brainyYOU
Garantierter Start bei höchster Flexibilität

In unserer flexiblen Trainingslösung brainyYOU geht es individuell um Sie. Ihnen steht der gesamte Trainingsinhalt zur Verfügung und Sie entscheiden, wie viel Zeit Sie sich für das Training nehmen und picken sich die Inhalte raus, die Sie trainieren möchten. Mit realitätsnahen Übungen setzen Sie die Theorie in die Praxis um und erlangen so nachhaltiges Können. Außerdem steht Ihnen während des Trainings ein Experte zur Verfügung, der Ihnen bei Fragen oder komplexen Aufgaben kompetent weiterhilft.
  • Jederzeit garantierter Start
  • Modular aufgebaute Trainingsinhalte
  • Zertifizierte Trainer
  • Training inklusive Unterlage und ggf. Trainingsumgebung
2.290,00 € 2.656,40 € inkl. MwSt

FirmenSeminare
Maßgeschneiderte Trainings für Ihr Unternehmen

Wenn Sie sich für das Firmenseminar entscheiden, geben Sie den Ton an! Sie planen die Inhalte mit unseren Trainern, bestimmen die Teilnehmer aus Ihrem Unternehmen und legen Ort sowie Zeit des Trainings fest. Wir gestalten gemeinsam das Training entsprechend der Bedürfnisse Ihrer Mitarbeiter, um den bestmöglichsten Nutzen zu erzielen.

Jetzt persönliche Beratung vereinbaren

  • Von Ihnen bestimmte Inhalte
  • Zertifizierte Trainer 
  • Ortsunabhängig
Jetzt anfragen

Weitere Informationen zum Kurs

CompTIA Security+

CompTIA Security+ gilt als globale Benchmark für bewährte Methoden der IT-Netzwerk- und Betriebssicherheit, eines der am schnellsten wachsenden Gebiete der IT-Branche. Schwerpunkte des Trainings liegen auf

  • Generelle Sicherheitskonzepte
  • Grundlagen der Verschlüsselung
  • Sicherheitsaspekte einer IT-Infrastruktur
  • Zugangskontrolle
  • Authentifizierungsmöglichkeiten
  • Kenntnis externer Bedrohungen und deren Abwehr
Weitere Fragen? Wir sind für Sie da!
Telefonisch:
Mo. – Fr. von 08:00 bis 17:00 Uhr
Oder per E-Mail
Nach oben