GIAC Security Essentials (GSEC)

Classroom training | German | Claim

Duration of training: 4 days

Objectives

In der 4-tägigen Schulung "GIAC Security Essentials (GSEC)" erwerben Sie ein umfassendes Verständnis für verschiedene Aspekte der Informationssicherheit. Der Schulungsumfang erstreckt sich über eine breite Palette von Themen, darunter Zugriffskontrolle, Passwortmanagement, AWS-Sicherheit, Container- und MacOS-Sicherheit, Kryptografie, Datenschutz, Netzwerksicherheit, Endpoint-Sicherheit, Incident Handling, Linux-Fundamentals und -Sicherheit, Log Management, Malicious Code & Exploit Mitigation, Cloud Security, Vulnerability Scanning, Penetration Testing, Web Communication Security, Windows Access Controls, Forensik und viele weitere.

Durch praxisorientierte Lernmethoden und tiefgreifende theoretische Konzepte entwickeln Sie die erforderlichen Fähigkeiten, um Sicherheitsrichtlinien zu gestalten, Netzwerke und Systeme zu schützen sowie wirkungsvoll auf Sicherheitsvorfälle zu reagieren. Nach Abschluss dieser Schulung sind Sie in der Lage, komplexe Sicherheitsinfrastrukturen zu verstehen, zu implementieren und zu verwalten, um umfassende Informationssicherheit in unterschiedlichen Umgebungen sicherzustellen.

Target audience

  • System Administratoren
  • Netzwerk Administratoren
  • Security Administratoren

Requirements

  • Erste Erfahrungen mit AWS, Azure oder GCP
  • Erfahrung mit PowerShell und Shell Scripting
  • Erste Erfahrungen mit YAML oder JSON

Agenda

Access Control & Password Management

  • Grundlagen der Zugriffskontrolle und Passwortverwaltung
  • Theoretische Konzepte zur Rolle von Passwörtern in der Zugriffskontrolle

AWS Fundamentals and Security

  • Interaktion mit und Sicherung von AWS-Instanzen
  • Verständnis der Grundlagen und Sicherheitsaspekte von AWS

Container and MacOS Security

  • Sicherung von Containern
  • Sicherheitsfunktionen in MacOS: Einblick und Anwendung

Cryptography

  • Grundlagen der Kryptografie und Steganografie
  • Überblick über die wichtigsten Arten von Kryptosystemen

Cryptography Algorithms & Deployment

  • Mathematische Konzepte in der Kryptografie
  • Identifizierung und Anwendung von symmetrischen, asymmetrischen und Hashing-Kryptosystemen

Cryptography Application

  • Anwendungen von Kryptografie: VPNs, GPG, PKI
  • Funktionen und Betrieb von Verschlüsselungstechnologien

Data Loss Prevention and Mobile Device Security

  • Risiken und Auswirkungen von Datenverlust
  • Prävention und Sicherheit im Zusammenhang mit mobilen Geräten

Defense in Depth

  • Konzept und Implementierung von Defense in Depth
  • Strategien zur effektiven Sicherheitsimplementierung in Organisationen

Defensible Network Architecture

  • Architektur eines überwachbaren und widerstandsfähigen Netzwerks
  • Maßnahmen zur Intrusionsresistenz

Endpoint Security

  • Funktion und Einsatz von Endpunktsicherheitsgeräten
  • Verwendung von Endpoint-Firewalls, HIDS und HIPS

Enforcing Windows Security Policy

  • Features von Group Policy und INF-Sicherheitstemplates
  • Hochrangiges Verständnis der Windows-Sicherheitsrichtlinien

Incident Handling & Response

  • Konzepte und Prozesse im Zusammenhang mit Incident Handling
  • Effektive Reaktion auf Sicherheitsvorfälle

Linux Fundamentals

  • Struktur, Schwachstellen und Berechtigungen des Linux-Betriebssystems
  • Grundverständnis des Linux-Betriebssystems

Linux Security and Hardening

  • Einblick in ein Linux-System für Sicherheit, Auditierung und Härtung
  • Methoden zur Sicherung von Linux-Systemen

Log Management & SIEM

  • Wichtigkeit von Logging und Konfiguration von Log-Management
  • Hochrangiges Verständnis von Security Information and Event Management (SIEM)

Malicious Code & Exploit Mitigation

  • Angriffsmethoden und grundlegende Abwehrstrategien
  • Schutz vor bösartigem Code und Exploits

Network Security Devices

  • Grundlagen und Verwendung von Netzwerksicherheitsgeräten
  • Firewalls, NIDS und NIPS: Funktionen und Anwendungen

Networking & Protocols

  • Eigenschaften und Funktionen von Netzwerkprotokollen und -stapeln
  • Grundverständnis von Netzwerkprotokollen

Security Frameworks and CIS Controls

  • Zweck, Umsetzung und Hintergrund der CIS Critical Controls, NIST Cybersecurity Framework und MITRE ATT&CK Knowledge Base
  • Anwendung von Sicherheitsframeworks

Virtualization and Cloud Security

  • Risiken von Virtualisierung und Cloud-Services
  • Sicherheitsmaßnahmen für virtuelle Umgebungen und Cloud-Dienste

Vulnerability Scanning and Penetration Testing

  • Konzepte von Schwachstellen, Bedrohungen und Risiken
  • Netzwerkkarten erstellen und Penetrationstests durchführen

Web Communication Security

  • Verständnis der Sicherheit von Webanwendungen
  • Erkennung und Abwehr von Schwachstellen wie CGI, Cookies, SSL und aktivem Inhalt

Windows Access Controls

  • Anwendung von Berechtigungen im Windows NT-Dateisystem, freigegebenen Ordnern, Druckern, Registrierungsschlüsseln und Active Directory
  • Verwaltung von Privilegien

Windows as a Service

  • Verwaltung von Updates für Windows-Hosts in Netzwerken
  • Effektive Maßnahmen zur Sicherung von Windows-Netzwerkdiensten

Windows Automation, Auditing, and Forensics

  • Techniken und Technologien zur Windows-Host-Auditierung
  • Einführung in forensische Untersuchungen

Windows Security Infrastructure

  • Unterschiede zwischen Windows-Betriebssystemen
  • Verwaltung von Gruppen und Konten in Windows, lokal und mit Active Directory und Gruppenrichtlinien

Windows Services and Microsoft Cloud

  • Sicherheitsmaßnahmen für Windows-Netzwerkdienste wie IPsec, IIS und Remote Desktop Services
  • Sicherheitsfunktionen von Microsoft Azure

Wireless Network Security

  • Missverständnisse und Risiken von drahtlosen Netzwerken
  • Sicherheitsmaßnahmen für drahtlose Netzwerke

Objectives

In der 4-tägigen Schulung "GIAC Security Essentials (GSEC)" erwerben Sie ein umfassendes Verständnis für verschiedene Aspekte der Informationssicherheit. Der Schulungsumfang erstreckt sich über eine breite Palette von Themen, darunter Zugriffskontrolle, Passwortmanagement, AWS-Sicherheit, Container- und MacOS-Sicherheit, Kryptografie, Datenschutz, Netzwerksicherheit, Endpoint-Sicherheit, Incident Handling, Linux-Fundamentals und -Sicherheit, Log Management, Malicious Code & Exploit Mitigation, Cloud Security, Vulnerability Scanning, Penetration Testing, Web Communication Security, Windows Access Controls, Forensik und viele weitere.

Durch praxisorientierte Lernmethoden und tiefgreifende theoretische Konzepte entwickeln Sie die erforderlichen Fähigkeiten, um Sicherheitsrichtlinien zu gestalten, Netzwerke und Systeme zu schützen sowie wirkungsvoll auf Sicherheitsvorfälle zu reagieren. Nach Abschluss dieser Schulung sind Sie in der Lage, komplexe Sicherheitsinfrastrukturen zu verstehen, zu implementieren und zu verwalten, um umfassende Informationssicherheit in unterschiedlichen Umgebungen sicherzustellen.

Target audience

  • System Administratoren
  • Netzwerk Administratoren
  • Security Administratoren

Requirements

  • Erste Erfahrungen mit AWS, Azure oder GCP
  • Erfahrung mit PowerShell und Shell Scripting
  • Erste Erfahrungen mit YAML oder JSON

Agenda

Access Control & Password Management

  • Grundlagen der Zugriffskontrolle und Passwortverwaltung
  • Theoretische Konzepte zur Rolle von Passwörtern in der Zugriffskontrolle

AWS Fundamentals and Security

  • Interaktion mit und Sicherung von AWS-Instanzen
  • Verständnis der Grundlagen und Sicherheitsaspekte von AWS

Container and MacOS Security

  • Sicherung von Containern
  • Sicherheitsfunktionen in MacOS: Einblick und Anwendung

Cryptography

  • Grundlagen der Kryptografie und Steganografie
  • Überblick über die wichtigsten Arten von Kryptosystemen

Cryptography Algorithms & Deployment

  • Mathematische Konzepte in der Kryptografie
  • Identifizierung und Anwendung von symmetrischen, asymmetrischen und Hashing-Kryptosystemen

Cryptography Application

  • Anwendungen von Kryptografie: VPNs, GPG, PKI
  • Funktionen und Betrieb von Verschlüsselungstechnologien

Data Loss Prevention and Mobile Device Security

  • Risiken und Auswirkungen von Datenverlust
  • Prävention und Sicherheit im Zusammenhang mit mobilen Geräten

Defense in Depth

  • Konzept und Implementierung von Defense in Depth
  • Strategien zur effektiven Sicherheitsimplementierung in Organisationen

Defensible Network Architecture

  • Architektur eines überwachbaren und widerstandsfähigen Netzwerks
  • Maßnahmen zur Intrusionsresistenz

Endpoint Security

  • Funktion und Einsatz von Endpunktsicherheitsgeräten
  • Verwendung von Endpoint-Firewalls, HIDS und HIPS

Enforcing Windows Security Policy

  • Features von Group Policy und INF-Sicherheitstemplates
  • Hochrangiges Verständnis der Windows-Sicherheitsrichtlinien

Incident Handling & Response

  • Konzepte und Prozesse im Zusammenhang mit Incident Handling
  • Effektive Reaktion auf Sicherheitsvorfälle

Linux Fundamentals

  • Struktur, Schwachstellen und Berechtigungen des Linux-Betriebssystems
  • Grundverständnis des Linux-Betriebssystems

Linux Security and Hardening

  • Einblick in ein Linux-System für Sicherheit, Auditierung und Härtung
  • Methoden zur Sicherung von Linux-Systemen

Log Management & SIEM

  • Wichtigkeit von Logging und Konfiguration von Log-Management
  • Hochrangiges Verständnis von Security Information and Event Management (SIEM)

Malicious Code & Exploit Mitigation

  • Angriffsmethoden und grundlegende Abwehrstrategien
  • Schutz vor bösartigem Code und Exploits

Network Security Devices

  • Grundlagen und Verwendung von Netzwerksicherheitsgeräten
  • Firewalls, NIDS und NIPS: Funktionen und Anwendungen

Networking & Protocols

  • Eigenschaften und Funktionen von Netzwerkprotokollen und -stapeln
  • Grundverständnis von Netzwerkprotokollen

Security Frameworks and CIS Controls

  • Zweck, Umsetzung und Hintergrund der CIS Critical Controls, NIST Cybersecurity Framework und MITRE ATT&CK Knowledge Base
  • Anwendung von Sicherheitsframeworks

Virtualization and Cloud Security

  • Risiken von Virtualisierung und Cloud-Services
  • Sicherheitsmaßnahmen für virtuelle Umgebungen und Cloud-Dienste

Vulnerability Scanning and Penetration Testing

  • Konzepte von Schwachstellen, Bedrohungen und Risiken
  • Netzwerkkarten erstellen und Penetrationstests durchführen

Web Communication Security

  • Verständnis der Sicherheit von Webanwendungen
  • Erkennung und Abwehr von Schwachstellen wie CGI, Cookies, SSL und aktivem Inhalt

Windows Access Controls

  • Anwendung von Berechtigungen im Windows NT-Dateisystem, freigegebenen Ordnern, Druckern, Registrierungsschlüsseln und Active Directory
  • Verwaltung von Privilegien

Windows as a Service

  • Verwaltung von Updates für Windows-Hosts in Netzwerken
  • Effektive Maßnahmen zur Sicherung von Windows-Netzwerkdiensten

Windows Automation, Auditing, and Forensics

  • Techniken und Technologien zur Windows-Host-Auditierung
  • Einführung in forensische Untersuchungen

Windows Security Infrastructure

  • Unterschiede zwischen Windows-Betriebssystemen
  • Verwaltung von Gruppen und Konten in Windows, lokal und mit Active Directory und Gruppenrichtlinien

Windows Services and Microsoft Cloud

  • Sicherheitsmaßnahmen für Windows-Netzwerkdienste wie IPsec, IIS und Remote Desktop Services
  • Sicherheitsfunktionen von Microsoft Azure

Wireless Network Security

  • Missverständnisse und Risiken von drahtlosen Netzwerken
  • Sicherheitsmaßnahmen für drahtlose Netzwerke

Tags

Recommend this site