Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Netzwerksicherheit
- Schwachstellen im TCP/IP-Protokoll: TCP, UDP, HTTP, ARP, ICMP, DHCP, DNS
- Auswirkungen von Netzwerkadressen auf die Netzwerksicherheit: IPv4- und IPv6-Adressen, MAC-Adressen, Netzwerksegmentierung,CIDR-Notation, NAT, öffentliche vs. private Netzwerke
- Netzwerkinfrastruktur und -technologien: NetzwerksicherheitArchitektur, DMZ, Virtualisierung, Cloud, Honeypot, Proxy-Server, IDS, IPS
- Sicheres drahtloses SoHo-Netzwerk: MAC-Adressfilterung, Verschlüsselungsstandards und -protokolle, SSID
- Kryptographie: CIA, Hashes, PKI
- Sichere Zugangstechnologien: Tunneling, VPN, NAC, Lastausgleich
- Arten von Sicherheitsdaten: Warnmeldungen, Sitzungs- und Transaktionsdaten, vollständige Paketerfassung, statistische Daten
- Protokolle: Syslog, SIEM und Protokollerfassung
- Auswertung von Warnmeldungen: Regeln und Warnmeldungen, Analysetools, Security Onion
Endpunktsicherheitskonzepte
- Sicherheitskonzepte für Betriebssysteme: Windows Update Management,lokale Sicherheitsrichtlinien, Windows Defender Firewall
- Linux Serververwaltung, Filterregeln, Dienstkonfigurationsdatei, Härtungsgerät, Dienstprotokolle
- Systemprotokolle: Ereignisanzeige, Audit-Protokolle, System- und Anwendungsprotokolle, Syslog, Identifizierung von Anomalien
- Entfernung von Malware: Scannen von Systemen, Prüfen von Scan-Protokollen, Beseitigung von Malware, hostbasierte Intrusion Prevention
- Anwendungssicherheit: Blockierliste, Erlaubnisliste, Sandboxing
Cyber-Bedrohung Management
- Netzwerksicherheitstests: Schwachstellenscanner, Sicherheitsautomatisierung, Technik, Tools
- Bedrohungsanalyse: Standards, CVE-Datenbank, Analyseplattformen
- Schwachstellenbewertung: Netzwerk- und Server-Profiling, CVSS
- Risk Management, Bewertung und Sicherheitskontrollen
- Digitale Forensik und Analyse und Reaktion auf Vorfälle
- Wiederherstellung im Katastrophenfall
Voraussetzungen
-
Erfahrung in Cybersicherheit
21 Stunden
Erfahrungsberichte (5)
Ich habe viel gelernt und Wissen erworben, das ich bei meiner Arbeit nutzen kann!
Artur - Akademia Lomzynska
Kurs - Active Directory for Admins
Maschinelle Übersetzung
Allgemeine Kursinformationen
Paulo Gouveia - EID
Kurs - C/C++ Secure Coding
Maschinelle Übersetzung
Nothing it was perfect.
Zola Madolo - Vodacom
Kurs - Android Security
It opens up a lot and gives lots of insight what security
Nolbabalo Tshotsho - Vodacom SA
Kurs - Advanced Java Security
I genuinely enjoyed the great information and content.