CompTIA Network+

Classroom Schulung | Deutsch | Anspruch

Schulungsdauer: 4 Tage Durchführung gesichert

Ziele

In dieser 4-tägigen Schulung "CompTIA Network+" lernen Sie, Wired- und Wireless-Netzwerklösungen zu implementieren, Netzwerkprobleme zu erkennen und zu beheben sowie Sicherheitsmaßnahmen zu ergreifen, um Netzwerke vor Bedrohungen zu schützen und Sicherheitsschwachstellen zu minimieren.

Die Schwerpunkte dieser Schulung umfassen Themen wie IP-Adressierung und Netzwerkverbindung, drahtlose Standards und Technologien sowie die Gewährleistung der Verfügbarkeit von Netzwerken. Sie werden auch lernen, wie Sie Netzwerke sicherer machen und absichern können.

Die Schulung bereitet Sie gezielt auf die Zertifizierung CompTIA Network+ vor und vermittelt Ihnen das nötige Wissen und die Fähigkeiten, um in der Netzwerkbranche erfolgreich zu agieren.

Zielgruppe

Netzwerk-Support-Spezialisten

Voraussetzungen

Als Teilnehmer sollten Sie Erfahrungen im Support von Endbenutzern und im Support auf PC laufender Systeme haben. Es wird empfohlen, die A+ Zertifizierung vorher zu absolvieren, oder entsprechende Kenntnisse und Erfahrung auf dem Gebiet des PC-Hardware- und Software-Supports zu haben.

Agenda

1.0 Netzwerkkonzepte

  • Zweck und Nutzung der Ports und Protokolle.
    • Protokolle und Ports
    • Protokollarten
    • Verbindungsorientiert vs. verbindungslos
  • Geräte, Anwendungen, Protokolle und Services in deren entsprechenden OPI-Ebenen.
    • Schicht 1 – Bitübertragungsschicht
    • Schicht 2 – Datenverbindungsschicht
    • Schicht 3 – Vermittlungsschicht
    • Schicht 4 – Transportschicht
    • Schicht 5 – Sitzungsschicht
    • Schicht 6 – Darstellungsschicht
    • Schicht 7 – Anwendungsschicht
  • Konzepte und Eigenschaften von Routing und Switching.
    • Eigenschaften des Netzwerkverkehrs
    • Segmentierungs- und Schnittstelleneigenschaften
    • Routing
    • IPv6 Konzepte
    • Leistungskonzepte
    • NAT/PAT
    • Portweiterleitung
    • Access Control List (Zugriffskontrollliste)
    • Distributed Switching
    • Paketvermitteltes vs. leistungsvermitteltes Netzwerk
    • Software-definiertes Netzwerk
  • IP-Adressierungskomponenten konfigurieren.
    • Privat vs. öffentlich
    • Loopback und reserviert
    • Default gateway
    • Virtual IP
    • Subnetzmaske
    • Subnetze
    • Addressvergaben
  • Gegenüberstellung der Eigenschaften von Netzwerktopologien, Typen und Technologien.
    • Verkabelte Topologien
    • Drahtlose Topologien
    • Typen
    • Technologien zur Bereitstellung des Internet of Things (IoT)
  • Implementieren von drahtlosen Technologien und Konfigurationen
    • 802.11 Standards
    • Mobilfunk
    • Frequenzen
    • Geschwindigkeits- und Distanzanforderungen
    • Kanalbandbreite
    • Kanalbündelung (Channel Bonding)
    • MIMO/MU-MIMO
    • Unidirektional/ Omnidirektional
    • Standortumfragen
  • Cloud-Konzepte und deren Zweck
    • • Dienstarten
    • • Cloud-Delivery-Modelle
    • • Verbindungsmethoden
    • • Sicherheitsimplikationen/Bedenken
    • • Beziehung zwischen lokalen und Cloud-Ressourcen
  • Funktion häufig verwendeter Netzwerkdienste.
    • DNS Service
    • DHCP Service
    • NTP
    • IPAM

2. Infrastruktur

  • 2.1 Implementieren Sie die angemessene Kabellösung in einem vorgegebenen Szenario.
    • Medientypen
    • Plenum vs. PVC
    • Steckertypen
    • Empfänger
    • Abschlusspunkte
    • Kupferkabelstandards
    • Kupferabschlussstandards
    • Ethernet-Bereitstellungsstandards
  • Geeignete Positionierung von Netzwerkgeräten in einem Netzwerk sowie installieren/konfigurieren
    • Firewall
    • Router
    • Switch
    • Hub
    • Bridge
    • Modems
    • Drahtloser Access Point
    • Medienkonverter
    • Wireless Range Extender
    • VoIP Endpunkt
  • Zweck von fortgeschrittenen Netzwerkgeräten.
    • Multilayer switch
    • Drahtloser Controller
    • Lastverteiler
    • IDS/IPS
    • Proxy server
    • VPN-Konzentrator
    • AAA/RADIUS Server
    • UTM-Appliance
    • NGFW/Layer 7 Firewall
    • VoIP PBX
    • VoIP Gateway
    • Contentfilter
  • Zweck von Virtualisierung und Netzwerkspeichertechnologien
    • Komponenten eines virtuellen Netzwerks
    • Netzwerkspeichertypen
    • Verbindungstypen
    • Jumbo Frame
  • Vergleichen und unterscheiden der WAN-Technologien
    • Dienstart
    • Übertragungsmedien
    • Diensteigenschaften
    • Abschluss

3.0 Netzwerkbetrieb

  • Dokumentation und Diagramme zur Verwaltung des Netzwerks
    • Diagrammsymbole
    • Standardbetriebsverfahren/ Arbeitsanweisungen
    • Logisches vs. Bitübertragungsschaltbild
    • Rack-Diagramm
    • Change-Management-Dokumentation
    • Kabel- und Port-Standorte
    • IDF/MDF Dokumentation
    • Kennzeichnung
    • Netzwerkkonfiguration und Leistungsbasiskurve
    • Bestandsmanagement
  • Vergleichen und gegenüberstellen von Geschäftskontinuitäts- und Notfallwiederherstellungskonzepten
    • Verfügbarkeitskonzepte
    • Wiederherstellung
    • MTTR
    • MTBF
    • SLA Anforderungen
  • Übliche Scanning-, Überwachungs- und PatchProzesse
    • Prozesse
    • Ereignismanagement
    • SNMP-Monitors
    • Metrik
  • Verwenden Sie Fernzugriffsmethoden bei einem gegebenen Szenario.
    • • VPN
    • • RDP
    • • SSH
    • • VNC
    • • Telnet
    • • HTTPS/Management URL
    • • Entfernter Datenzugriff
    • • Out-of-Band Management
  • Identifizieren Sie Richtlinien und bewährte Methoden.
    • Vereinbarung zu privilegierten Benutzern
    • Passwortrichtlinie
    • Verfahren zum Ein- und Austritt
    • Lizenzbeschränkungen
    • Internationale Exportkontrollen
    • Vermeidung von Datenverlust
    • Fernzugriffsrichtlinien
    • Richtlinien bzgl. der Reaktion auf einen Sicherheitsvorfall
    • BYOD
    • AUP
    • NDA
    • Systemlebenszyklus
    • Sicherheitsverfahren und -richtlinien

Netzwerksicherheit

  • Authentifizierungs- und Zugriffskontrollen
    • Autorisierung, Authentifizierung und Abrechnung
    • Multi-Faktor-Authentifizierung
    • Zugriffskontrolle
  • Physische Sicherheitsgeräte
    • Erkennung
    • Prävention
  • Sichern eines drahtloses Netzwerk
    • WPA
    • WPA2
    • TKIP-RC4
    • CCMP-AES
    • Authentifizierung und Autorisierung
    • Geofencing
  • Netzwerkangriffe
    • DoS
    • Social Engineering
    • Insider-Bedrohung
    • Logische Bombe
    • Nichtgenehmigter Access Point
    • Evil Twin
    • War-driving
    • Phishing
    • Ransomware
    • DNS Poisoning
    • ARP Poisoning
    • Spoofing
    • De-Authentifizierung
    • Brute-Force
    • VLAN-Hopping
    • Man-in-the-Middle
    • Missbräuche vs. Schwachstellen
  • Netzwerkgerätaushärtung implementieren
    • Änderung von Standardanmeldedaten
    • Vermeiden geläufiger Passwörter
    • Upgrade der Firmware
    • Patching und Updates
    • Datenzerlegung
    • Deaktivierung nicht notwendiger Dienste
    • Verwendung sicherer Protokolle
    • Erstellung neuer Keys
    • Deaktivierung ungenutzter Ports
  • Minderungsmethoden
    • Signature Management
    • Geräteaushärtung
    • Änderung des Native VLAN
    • Switch Port-Schutz
    • Netzwerksegmentierung
    • Konto für priviligierte Benutzer
    • Dateiintegritätsüberwachung
    • Rollenteilung
    • Begrenzung des Zugriffs über ACLs
    • Honeypot/Honeynet
    • Penetration testing

5. Netzwerk-Fehlersuche und Tools

  • Netzwerk-Fehlersuche-Methodologien
    • Problem identifizieren
    • Theorie über die wahrscheinliche Ursache erstellen.
    • Die Theorie testen, um die Ursache zu bestimmen
    • Problembehebung festlegen
    • Aktionsplan zur Lösung des Problems aufstellen und mögliche Auswirkungen bestimmen
    • Die Lösung umsetzen oder das Problem gegebenenfalls melden
    • Vollständige Systemfunktionalität prüfen und gegebenenfalls präventive Maßnahmen ergreifen
    • Befunde, Aktionen und Ergebnisse dokumentieren
  • Verwenden Sie in einem vorgegebenen Szenario das geeignete Tool.
    • Hardwaretools
    • Softwaretools
  • Häufig auftretende Kabelverbindungs- und Leistungsprobleme.
    • Abschwächung
    • Latenz
    • Jitter
    • Crosstalk
    • EMI
    • Open/short
    • Falscher Pin-out
    • Falscher Kabeltyp
    • Bad Port
    • Empfänger-Mismatch
    • TX/RX Reverse
    • Duplex/Speed-Mismatch
    • Beschädigte Kabel
    • Verbogene Pins
    • Bottlenecks
    • VLAN-Mismatch
    • Netzwerkverbindung LED Statusanzeigen
  • Häufig auftretende drahtlose Verbindungs- und Leistungsprobleme.
    • Reflektion
    • Refraktion
    • Absorption
    • Latenz
    • Jitter
    • Abschwächung
    • Falscher Antennentyp
    • Interferenz
    • Falsche Antennenplatzierung
    • Kanalüberlappung
    • Überkapazität
    • Entfernungsbeschränkungen
    • Frequenz-Mismatch
    • Falsche SSID
    • Falsche Passphrase
    • Sicherheitstyp-Mismatch
    • Power-Levels
    • Signal-zu-Lautstärke-Verhältnis
  • Häufig auftretende Netzwerk-Serviceprobleme
    • Keine Namensaufschlüsselung
    • Falscher Gateway
    • Falsche Netmask
    • Doppelte IP-Adressen
    • Doppelte MAC-Adressen
    • Abgelaufene IP-Adresse
    • Rogue DHCP Server
    • Nicht vertrauenswürdiges SSL Zertifikat
    • Falsche Zeit
    • Ausgereizter DHCP-Bereich
    • Blockierte TCP/UDP Ports
    • Falsche host-basierte Firewall-Einstellungen
    • Falsche ACL-Einstellungen
    • Dienst antwortet nicht
    • Hardware-Fehler

Ziele

In dieser 4-tägigen Schulung "CompTIA Network+" lernen Sie, Wired- und Wireless-Netzwerklösungen zu implementieren, Netzwerkprobleme zu erkennen und zu beheben sowie Sicherheitsmaßnahmen zu ergreifen, um Netzwerke vor Bedrohungen zu schützen und Sicherheitsschwachstellen zu minimieren.

Die Schwerpunkte dieser Schulung umfassen Themen wie IP-Adressierung und Netzwerkverbindung, drahtlose Standards und Technologien sowie die Gewährleistung der Verfügbarkeit von Netzwerken. Sie werden auch lernen, wie Sie Netzwerke sicherer machen und absichern können.

Die Schulung bereitet Sie gezielt auf die Zertifizierung CompTIA Network+ vor und vermittelt Ihnen das nötige Wissen und die Fähigkeiten, um in der Netzwerkbranche erfolgreich zu agieren.

Zielgruppe

Netzwerk-Support-Spezialisten

Voraussetzungen

Als Teilnehmer sollten Sie Erfahrungen im Support von Endbenutzern und im Support auf PC laufender Systeme haben. Es wird empfohlen, die A+ Zertifizierung vorher zu absolvieren, oder entsprechende Kenntnisse und Erfahrung auf dem Gebiet des PC-Hardware- und Software-Supports zu haben.

Agenda

1.0 Netzwerkkonzepte

  • Zweck und Nutzung der Ports und Protokolle.
    • Protokolle und Ports
    • Protokollarten
    • Verbindungsorientiert vs. verbindungslos
  • Geräte, Anwendungen, Protokolle und Services in deren entsprechenden OPI-Ebenen.
    • Schicht 1 – Bitübertragungsschicht
    • Schicht 2 – Datenverbindungsschicht
    • Schicht 3 – Vermittlungsschicht
    • Schicht 4 – Transportschicht
    • Schicht 5 – Sitzungsschicht
    • Schicht 6 – Darstellungsschicht
    • Schicht 7 – Anwendungsschicht
  • Konzepte und Eigenschaften von Routing und Switching.
    • Eigenschaften des Netzwerkverkehrs
    • Segmentierungs- und Schnittstelleneigenschaften
    • Routing
    • IPv6 Konzepte
    • Leistungskonzepte
    • NAT/PAT
    • Portweiterleitung
    • Access Control List (Zugriffskontrollliste)
    • Distributed Switching
    • Paketvermitteltes vs. leistungsvermitteltes Netzwerk
    • Software-definiertes Netzwerk
  • IP-Adressierungskomponenten konfigurieren.
    • Privat vs. öffentlich
    • Loopback und reserviert
    • Default gateway
    • Virtual IP
    • Subnetzmaske
    • Subnetze
    • Addressvergaben
  • Gegenüberstellung der Eigenschaften von Netzwerktopologien, Typen und Technologien.
    • Verkabelte Topologien
    • Drahtlose Topologien
    • Typen
    • Technologien zur Bereitstellung des Internet of Things (IoT)
  • Implementieren von drahtlosen Technologien und Konfigurationen
    • 802.11 Standards
    • Mobilfunk
    • Frequenzen
    • Geschwindigkeits- und Distanzanforderungen
    • Kanalbandbreite
    • Kanalbündelung (Channel Bonding)
    • MIMO/MU-MIMO
    • Unidirektional/ Omnidirektional
    • Standortumfragen
  • Cloud-Konzepte und deren Zweck
    • • Dienstarten
    • • Cloud-Delivery-Modelle
    • • Verbindungsmethoden
    • • Sicherheitsimplikationen/Bedenken
    • • Beziehung zwischen lokalen und Cloud-Ressourcen
  • Funktion häufig verwendeter Netzwerkdienste.
    • DNS Service
    • DHCP Service
    • NTP
    • IPAM

2. Infrastruktur

  • 2.1 Implementieren Sie die angemessene Kabellösung in einem vorgegebenen Szenario.
    • Medientypen
    • Plenum vs. PVC
    • Steckertypen
    • Empfänger
    • Abschlusspunkte
    • Kupferkabelstandards
    • Kupferabschlussstandards
    • Ethernet-Bereitstellungsstandards
  • Geeignete Positionierung von Netzwerkgeräten in einem Netzwerk sowie installieren/konfigurieren
    • Firewall
    • Router
    • Switch
    • Hub
    • Bridge
    • Modems
    • Drahtloser Access Point
    • Medienkonverter
    • Wireless Range Extender
    • VoIP Endpunkt
  • Zweck von fortgeschrittenen Netzwerkgeräten.
    • Multilayer switch
    • Drahtloser Controller
    • Lastverteiler
    • IDS/IPS
    • Proxy server
    • VPN-Konzentrator
    • AAA/RADIUS Server
    • UTM-Appliance
    • NGFW/Layer 7 Firewall
    • VoIP PBX
    • VoIP Gateway
    • Contentfilter
  • Zweck von Virtualisierung und Netzwerkspeichertechnologien
    • Komponenten eines virtuellen Netzwerks
    • Netzwerkspeichertypen
    • Verbindungstypen
    • Jumbo Frame
  • Vergleichen und unterscheiden der WAN-Technologien
    • Dienstart
    • Übertragungsmedien
    • Diensteigenschaften
    • Abschluss

3.0 Netzwerkbetrieb

  • Dokumentation und Diagramme zur Verwaltung des Netzwerks
    • Diagrammsymbole
    • Standardbetriebsverfahren/ Arbeitsanweisungen
    • Logisches vs. Bitübertragungsschaltbild
    • Rack-Diagramm
    • Change-Management-Dokumentation
    • Kabel- und Port-Standorte
    • IDF/MDF Dokumentation
    • Kennzeichnung
    • Netzwerkkonfiguration und Leistungsbasiskurve
    • Bestandsmanagement
  • Vergleichen und gegenüberstellen von Geschäftskontinuitäts- und Notfallwiederherstellungskonzepten
    • Verfügbarkeitskonzepte
    • Wiederherstellung
    • MTTR
    • MTBF
    • SLA Anforderungen
  • Übliche Scanning-, Überwachungs- und PatchProzesse
    • Prozesse
    • Ereignismanagement
    • SNMP-Monitors
    • Metrik
  • Verwenden Sie Fernzugriffsmethoden bei einem gegebenen Szenario.
    • • VPN
    • • RDP
    • • SSH
    • • VNC
    • • Telnet
    • • HTTPS/Management URL
    • • Entfernter Datenzugriff
    • • Out-of-Band Management
  • Identifizieren Sie Richtlinien und bewährte Methoden.
    • Vereinbarung zu privilegierten Benutzern
    • Passwortrichtlinie
    • Verfahren zum Ein- und Austritt
    • Lizenzbeschränkungen
    • Internationale Exportkontrollen
    • Vermeidung von Datenverlust
    • Fernzugriffsrichtlinien
    • Richtlinien bzgl. der Reaktion auf einen Sicherheitsvorfall
    • BYOD
    • AUP
    • NDA
    • Systemlebenszyklus
    • Sicherheitsverfahren und -richtlinien

Netzwerksicherheit

  • Authentifizierungs- und Zugriffskontrollen
    • Autorisierung, Authentifizierung und Abrechnung
    • Multi-Faktor-Authentifizierung
    • Zugriffskontrolle
  • Physische Sicherheitsgeräte
    • Erkennung
    • Prävention
  • Sichern eines drahtloses Netzwerk
    • WPA
    • WPA2
    • TKIP-RC4
    • CCMP-AES
    • Authentifizierung und Autorisierung
    • Geofencing
  • Netzwerkangriffe
    • DoS
    • Social Engineering
    • Insider-Bedrohung
    • Logische Bombe
    • Nichtgenehmigter Access Point
    • Evil Twin
    • War-driving
    • Phishing
    • Ransomware
    • DNS Poisoning
    • ARP Poisoning
    • Spoofing
    • De-Authentifizierung
    • Brute-Force
    • VLAN-Hopping
    • Man-in-the-Middle
    • Missbräuche vs. Schwachstellen
  • Netzwerkgerätaushärtung implementieren
    • Änderung von Standardanmeldedaten
    • Vermeiden geläufiger Passwörter
    • Upgrade der Firmware
    • Patching und Updates
    • Datenzerlegung
    • Deaktivierung nicht notwendiger Dienste
    • Verwendung sicherer Protokolle
    • Erstellung neuer Keys
    • Deaktivierung ungenutzter Ports
  • Minderungsmethoden
    • Signature Management
    • Geräteaushärtung
    • Änderung des Native VLAN
    • Switch Port-Schutz
    • Netzwerksegmentierung
    • Konto für priviligierte Benutzer
    • Dateiintegritätsüberwachung
    • Rollenteilung
    • Begrenzung des Zugriffs über ACLs
    • Honeypot/Honeynet
    • Penetration testing

5. Netzwerk-Fehlersuche und Tools

  • Netzwerk-Fehlersuche-Methodologien
    • Problem identifizieren
    • Theorie über die wahrscheinliche Ursache erstellen.
    • Die Theorie testen, um die Ursache zu bestimmen
    • Problembehebung festlegen
    • Aktionsplan zur Lösung des Problems aufstellen und mögliche Auswirkungen bestimmen
    • Die Lösung umsetzen oder das Problem gegebenenfalls melden
    • Vollständige Systemfunktionalität prüfen und gegebenenfalls präventive Maßnahmen ergreifen
    • Befunde, Aktionen und Ergebnisse dokumentieren
  • Verwenden Sie in einem vorgegebenen Szenario das geeignete Tool.
    • Hardwaretools
    • Softwaretools
  • Häufig auftretende Kabelverbindungs- und Leistungsprobleme.
    • Abschwächung
    • Latenz
    • Jitter
    • Crosstalk
    • EMI
    • Open/short
    • Falscher Pin-out
    • Falscher Kabeltyp
    • Bad Port
    • Empfänger-Mismatch
    • TX/RX Reverse
    • Duplex/Speed-Mismatch
    • Beschädigte Kabel
    • Verbogene Pins
    • Bottlenecks
    • VLAN-Mismatch
    • Netzwerkverbindung LED Statusanzeigen
  • Häufig auftretende drahtlose Verbindungs- und Leistungsprobleme.
    • Reflektion
    • Refraktion
    • Absorption
    • Latenz
    • Jitter
    • Abschwächung
    • Falscher Antennentyp
    • Interferenz
    • Falsche Antennenplatzierung
    • Kanalüberlappung
    • Überkapazität
    • Entfernungsbeschränkungen
    • Frequenz-Mismatch
    • Falsche SSID
    • Falsche Passphrase
    • Sicherheitstyp-Mismatch
    • Power-Levels
    • Signal-zu-Lautstärke-Verhältnis
  • Häufig auftretende Netzwerk-Serviceprobleme
    • Keine Namensaufschlüsselung
    • Falscher Gateway
    • Falsche Netmask
    • Doppelte IP-Adressen
    • Doppelte MAC-Adressen
    • Abgelaufene IP-Adresse
    • Rogue DHCP Server
    • Nicht vertrauenswürdiges SSL Zertifikat
    • Falsche Zeit
    • Ausgereizter DHCP-Bereich
    • Blockierte TCP/UDP Ports
    • Falsche host-basierte Firewall-Einstellungen
    • Falsche ACL-Einstellungen
    • Dienst antwortet nicht
    • Hardware-Fehler

Diese Seite weiterempfehlen