Für den täglichen professionellen Umgang

CompTIA Security+

CompTIA Security+

CompTIA Security+ gilt als globale Benchmark für bewährte Methoden der IT-Netzwerk- und Betriebssicherheit, eines der am schnellsten wachsenden Gebiete der IT-Branche. Schwerpunkte des Trainings liegen auf

  • Generelle Sicherheitskonzepte
  • Grundlagen der Verschlüsselung
  • Sicherheitsaspekte einer IT-Infrastruktur
  • Zugangskontrolle
  • Authentifizierungsmöglichkeiten
  • Kenntnis externer Bedrohungen und deren Abwehr
Die Fakten im Überblick

Ihr Training kurz und knapp

Für wen ist dieses Training?

Dieses Training wendet sich an IT-Administratoren, Entwickler im Bereich der IT-Sicherheit, die grundlegede Kenntnisse in diesem Bereich erwerben wollen.

Was werden Sie in diesem Training erlernen?

Schwerpunkte liegen auf

  • Generelle Sicherheitskonzepte
  • Grundlagen der Verschlüsselung
  • Sicherheitsaspekte einer IT-Infrastruktur
  • Zugangskontrolle
  • Authentifizierungsmöglichkeiten
  • Kenntnis externer Bedrohungen und deren Abwehr

Agenda

  • Die Gefahrenlage
  • Die Analyse der Bedrohungslage
  • Kategorien der Informationssicherheit
  • Modelle und Lösungsansätze
  • Die IT-Grundschutzkataloge des BSI
  • Lösungsansätze für die Praxis
  • Verschlüsselungstechnologie
    • Grundlagen der Kryptografie
    • Symmetrische Verschlüsselung
    • Asymmetrische Verschlüsselung
    • Hash-Verfahren
    • Drei Status digitaler Daten
    • Bekannte Angriffe gegen die Verschlüsselung
    • PKI in Theorie und Praxis
  • Die Identität
    • Identitäten und deren Rechte
    • Authentifizierungsmethoden
    • Zugriffssteuerungsmodelle
    • Protokolle für die Authentifizierung
    • Die Non-Repudiation
    • Vom Umgang mit Passwörtern
  • Physische Sicherheit
    • Zutrittsregelungen
    • Bauschutz
    • Elektrostatische Entladung
    • Stromversorgung
  • Im Angesicht des Feindes
    • Malware
    • Social Engineering
    • Angriffe gegen IT-Systeme
    • Gefahren für die Nutzung mobiler Geräte und Dienste
    • APT - Advanced Persistent Threats
    • Advanced Threats
    • Angriffe in Wireless-Netzwerken
    • Das Internet of Angriff
  • Systemsicherheit realisieren
    • Konfigurationsmanagement
    • Das Arbeiten mit Richtlinien
    • Grundlagen der Systemhärtung
    • Embedded-Systeme und Industriesysteme
    • Softwareaktualisierung ist kein Luxus
    • Malware bekämpfen
    • Advanced Threat Protection
    • Anwendungssicherheit
  • Sicherheit für mobile Systeme
    • Die Risikolage mit mobilen Geräten und Diensten
    • Organisatorische Sicherheitsmaßnahmen
    • Technische Sicherheitsmaßnahmen
    • Anwendungssicherheit bei mobilen Systemen
    • Fragen rund um BYOD
  • Gefahrenpotential Benutzer
    • Klassifizierung von Informationen
    • Der Datenschutz
    • Vom Umgang mit dem Personal
    • E-Mail-Sicherheit
    • Daten sichern
    • Sicherheit im Umgang mit Servicepartnern
  • Sicherheit für Netzwerke
    • Trennung von IT-Systemen
    • VLAN
    • TCP/IP-Kernprotokolle
    • Weitere Transport- und Netzwerkprotokolle
    • Anwendungen
    • Sicherheit in der Cloud
  • Schwachstellen und Attacken
    • Welches Risiko darf es denn sein?
    • Angriffe gegen IT-Systeme
    • Angriffe gegen Anwendungen
    • Angriffe gegen Clients
    • Netzwerkangriffe
    • Angriffe gegen die Public Cloud
    • Steganografie
    • Unterschiedliche Angreifertypen
  • Der sichere Remotezugriff
    • Virtual Private Network
    • Remote Access Server
    • Protokolle für den entfernten Zugriff
    • Schwachstellen
  • Drahtlose Netzwerke sicher gestalten
    • Aller WLAN-Standard beginnt mit IEEE 802.114.Die Verbindungsaufnahme im WLAN
    • Ein WLAN richtig aufbauen
    • Sicherheit in drahtlosen Verbindungen
    • Grundlegende Sicherheitsmaßnahmen umsetzen
    • Wireless Intrusion Prevention System
    • Bluetooth - Risiken und Maßnahmen
  • System- und Netzwerküberwachung
    • Das OSI-Management-Framework
    • SNMP-Protokolle
    • Leistungsüberwachung
    • Das Monitoring von Netzwerken
    • Monitoring-Programme
    • Zusammenführen der Logs in einem SIEM
    • Kommandozeilenprogramme
  • Brandschutzmauer für das Netzwerk
    • Damit kein Feuer ausbricht
    • Personal Firewalls und dedizierte Firewalls
    • Das Regelwerk einer Firewall
    • Das Konzept der DMZ
    • Nicht jede Firewall leistet dasselbe
    • Angreifern zuvorkommen
    • Unified Threat Management
  • Penetration Testing und Forensics
    • Penetration Testing
    • Forensics
  • Wider den Notfall
    • Fehlertoleranz
    • Redundante Verbindungen und Systeme
    • Notfallvorsorgeplanung
    • Analyse
    • Umsetzung
    • Test und Wartung des Disaster-Recovery-Plans
    • Merkpunkte zur Disaster Recovery
  • Security-Audit
    • Grundlagen von Security-Audits
    • Standards
    • Beispiel-Audit Windows Server 2008
    • Berichtswesen
    • Ergänzende Maßnahmen
  • Die CompTIA Security+-Prüfung
    • Was von Ihnen verlangt wird
    • Wie Sie sich vorbereiten können
    • Wie eine Prüfung aussieht
    • Beispielfragen zur Prüfung CompTIA Security+
Trainingsmethoden im Überblick

Wie wollen Sie trainieren?

brainy YOU

Kostenfreie
Probefahrt
anfragen
In unserer flexiblen Trainingslösung brainyYOU geht es individuell um Sie. Ihnen steht der gesamte Trainingsinhalt zur Verfügung und Sie entscheiden, wie viel Zeit Sie sich für das Training nehmen und picken sich die Inhalte raus, die Sie trainieren möchten. Mit realitätsnahen Übungen setzen Sie die Theorie in die Praxis um und erlangen so nachhaltiges Können. Außerdem steht Ihnen während des Trainings ein Experte zur Verfügung, der Ihnen bei Fragen oder komplexen Aufgaben kompetent weiterhilft.
2.290,00 € 2.725,10 € inkl. MwSt
  • Jederzeit garantierter Start
  • Modular aufgebaute Trainingsinhalte
  • Zertifizierte Trainer
  • Training inklusive Unterlage und ggf. Trainingsumgebung

brainy VIDEO

Sie möchten absolut unabhängig von Trainer, anderen Teilnehmern und Trainingszeiten Ihre Inhalte erlernen? Auch für Sie haben wir die optimale Methode. Mit brainyVIDEO stellen wir Ihnen den Videocontent zur Ihrem gewünschten Thema für drei Monate zur Verfügung. In diesem Zeitraum können Sie das Video in Ihrer Geschwindigkeit und so oft Sie möchten ansehen. So können Sie morgens, in Ihrer Mittagspause, abends oder sogar nachts die Inhalte lernen. Das Training lässt sich ganz individuell an Ihren Tagesablauf anpassen.
328,00 € 390,32 € inkl. MwSt
  • Unabhängig
  • Modular aufgebaute Inhalte
  • Zugriff für 3 Monate

Firmen-
Seminare

Wenn Sie sich für das Firmenseminar entscheiden, geben Sie den Ton an! Sie planen die Inhalte mit unseren Trainern, bestimmen die Teilnehmer aus Ihrem Unternehmen und legen Ort sowie Zeit des Trainings fest. Wir gestalten gemeinsam das Training entsprechend der Bedürfnisse Ihrer Mitarbeiter, um den bestmöglichsten Nutzen zu erzielen.

Diese Trainingslösung
ist die passende für Sie?

Jetzt Anfrage starten,
wir melden uns umgehend mit einer
passenden Lösung bei Ihnen.
Jetzt anfragen
  • Von Ihnen bestimmte Inhalte
  • Zertifizierte Trainer 
  • Ortsunabhängig

Sie benötigen ein Firmenseminar zu einem anderen Lern-Thema?
Schildern Sie uns Ihre Herausforderung – wir haben sicherlich die richtige Lösung für Sie! 
Kontaktieren Sie uns!
Kontaktieren
Sie uns!
Sie haben Fragen oder möchten eine Probefahrt besuchen?
Jetzt anrufen: 06196 972 88 -50

Mo. – Fr. von 08:00 bis 17:00 Uhr

Oder schreiben Sie uns eine E-Mail

info@brainymotion.de

Chatten Sie mit uns!

Los geht's!

Unverbindliche und kostenfreie Probefahrt buchen!

Jetzt anmelden!

Fenster schliessen
×
brainyONE & brainyGROUP
Trainings für Sie und Ihr Team
brainyCONSULT
Enterprise Solutions für
individuelle Anforderungen
brainyCHANCE
Trainings für
Arbeitssuchende
brainymotion
Alles über das Unternehmen
Wir haben für jede Herausforderung
die passende Lösung
So unterstützt brainyCONSULT
Ihr Unternehmen
Jetzt informieren
Hier finden Sie alle Informationen über das Unternehmen brainymotion:
Nach oben