CTS01: Security+ Zertifizierung für Service und Support

Classroom Schulung | deutsch | Anspruch

Schulungsdauer: 5 Tage

Ziele

Inhaltlicher Schwerpunkt der Zertifizierung sind generelle Sicherheitskonzepte für Zugangskontrolle, Authentifizierung und die Abwehr externer Angriffe. Ergänzend werden Sicherheitsaspekte für die Kommunikation und die Infrastruktur behandelt. Auch Verschlüsselungsgrundlagen sind Voraussetzung für die erfolgreiche Absolvierung des Examens.

Zielgruppe

IT-Profis, die grundlegende Kenntnisse im Bereich der IT-Sicherheit erwerben wollen oder sich bereits erworbene Fähigkeiten offiziell bestätigen lassen möchten

Voraussetzungen

Kandidaten von CompTIA Security+ müssen keine Zulassungsvoraussetzungen nachweisen. Es wird allerdings empfohlen, über mindestens zwei Jahre Berufserfahrung im Bereich der Netzwerkadministration mit Fokus auf Sicherheit zu verfügen und zunächst die Zertifizierung CompTIA Network+ zu absolvieren.

Agenda

Einführung

  • Die CompTIA Security+-Zertifizierung und ihre Voraussetzungen
  • Risikolage
  • Kategorien der Informationssicherheit
  • Überblick Lösungsansätze
  • TCSEC
  • ITSEC
  • Common Criteria
  • IT-Grundschutzkataloge des BSI
  • Lösungsansätze für die Praxis
  • Sicherheitsmanagement
  • Richtlinien

Verschlüsselungstechnologien

  • Einführung Kryptografie
  • Verschlüsselung
    • symmetrisch
    • asymmetrisch
  • Hybride Verschlüsselung
  • PKI in Theorie und Praxis

Identität

  • Identitäten und deren Rechte
  • Authentifizierungsmethoden
  • Protokolle für die Authentifizierung
  • Non-Repudiation
  • Vom Umgang mit Passwörtern
  • Fragen zu diesem Modul

Physische Sicherheit

  • Zutrittsregelungen
  • Bauschutz
  • Elektrostatische Entladung
  • Stromversorgung
  • Fragen zu diesem Modul

Systemsicherheit realisieren

  • Welche Systeme sind gemeint?
  • Konfigurationsmanagement
  • Das Arbeiten mit Richtlinien
  • Grundlagen der Systemhärtung
  • Ein Wort zu mobilen Geräten
  • Softwareaktualisierung ist kein Luxus
  • Viren und Trojaner
  • Virenbekämpfung
  • Fragen zu diesem Modul

Der Anwender ist die Schnittstelle

  • Klassifizierung von Informationen
  • Datenschutz
  • Vom Umgang mit dem Personal
  • Social Engineering
  • E-Mail-Sicherheit
  • Daten sichern
  • Data Loss Prevention
  • Fragen zu diesem Modul

Sicherheit für Netzwerke

  • Zugriffssteuerungsmodelle
  • Trennung von IT-Systemen
  • TCP/IP-Kernprotokolle
  • Weitere Transport- und Netzwerkprotokolle
  • Anwendungen
  • Fragen zu diesem Modul

Schwachstellen und Attacken

  • Angriffe gegen IT-Systeme
  • Input Validation
  • Angriffe gegen Anwendungen
  • Angriffe gegen Clients
  • Netzwerkangriffe
  • Angriffe gegen die Cloud
  • Steganografie
  • Von Hüten und Angreifern
  • Fragen zu diesem Modul

Remotezugriff

  • Virtual Private Network
  • Remote Access Server
  • Protokolle für den entfernten Zugriff
  • Schwachstellen
  • Fragen zu diesem Modul

Drahtlostechnologien und -konzepte

  • Aller Standard beginnt mit IEEE 802.11
  • Der Netzaufbau
  • Sicherheit in drahtlosen Verbindungen
  • Grundlegende Sicherheitsmaßnahmen
  • Bluetooth
    • Risiken
    • Maßnahmen
  • Fragen zu diesem Modul

System- und Netzwerküberwachung

  • SNMP-Protokolle
  • Leistungsüberwachung
  • Monitoring von Netzwerken
  • Monitoring-Programme
  • Firewalls
  • IDS und IPS
  • Unified Threat Management
  • Fragen zu diesem Modul

Penetration Testing und Forensics

  • Penetration Testing
  • Forensics
  • Fragen zu diesem Modul

Notfallplanung

  • Fehlertoleranz
  • Redundante Verbindungen und Systeme
  • Notfallvorsorgeplanung
  • Analyse
  • Umsetzung
  • Test des Disaster-Recovery-Plans
  • Wartung der Disaster Recovery
  • Merkpunkte zur Disaster Recovery
  • Fragen zum Kapitel

Security-Audit

  • Grundlagen Security-Audits
  • Standards
  • Beispiel-Audit Windows Server 2008
  • Berichtswesen
  • Ergänzende Maßnahmen
  • Fragen zu diesem Modul

Die CompTIA Security+-Prüfung

  • Was von Ihnen verlangt wird
  • Wie Sie sich vorbereiten können
  • Wie eine Prüfung aussieht
  • Beispielfragen zur Prüfung CompTIA Security+
  • Security
  • Prüfung

Ziele

Inhaltlicher Schwerpunkt der Zertifizierung sind generelle Sicherheitskonzepte für Zugangskontrolle, Authentifizierung und die Abwehr externer Angriffe. Ergänzend werden Sicherheitsaspekte für die Kommunikation und die Infrastruktur behandelt. Auch Verschlüsselungsgrundlagen sind Voraussetzung für die erfolgreiche Absolvierung des Examens.

Zielgruppe

IT-Profis, die grundlegende Kenntnisse im Bereich der IT-Sicherheit erwerben wollen oder sich bereits erworbene Fähigkeiten offiziell bestätigen lassen möchten

Voraussetzungen

Kandidaten von CompTIA Security+ müssen keine Zulassungsvoraussetzungen nachweisen. Es wird allerdings empfohlen, über mindestens zwei Jahre Berufserfahrung im Bereich der Netzwerkadministration mit Fokus auf Sicherheit zu verfügen und zunächst die Zertifizierung CompTIA Network+ zu absolvieren.

Agenda

Einführung

  • Die CompTIA Security+-Zertifizierung und ihre Voraussetzungen
  • Risikolage
  • Kategorien der Informationssicherheit
  • Überblick Lösungsansätze
  • TCSEC
  • ITSEC
  • Common Criteria
  • IT-Grundschutzkataloge des BSI
  • Lösungsansätze für die Praxis
  • Sicherheitsmanagement
  • Richtlinien

Verschlüsselungstechnologien

  • Einführung Kryptografie
  • Verschlüsselung
    • symmetrisch
    • asymmetrisch
  • Hybride Verschlüsselung
  • PKI in Theorie und Praxis

Identität

  • Identitäten und deren Rechte
  • Authentifizierungsmethoden
  • Protokolle für die Authentifizierung
  • Non-Repudiation
  • Vom Umgang mit Passwörtern
  • Fragen zu diesem Modul

Physische Sicherheit

  • Zutrittsregelungen
  • Bauschutz
  • Elektrostatische Entladung
  • Stromversorgung
  • Fragen zu diesem Modul

Systemsicherheit realisieren

  • Welche Systeme sind gemeint?
  • Konfigurationsmanagement
  • Das Arbeiten mit Richtlinien
  • Grundlagen der Systemhärtung
  • Ein Wort zu mobilen Geräten
  • Softwareaktualisierung ist kein Luxus
  • Viren und Trojaner
  • Virenbekämpfung
  • Fragen zu diesem Modul

Der Anwender ist die Schnittstelle

  • Klassifizierung von Informationen
  • Datenschutz
  • Vom Umgang mit dem Personal
  • Social Engineering
  • E-Mail-Sicherheit
  • Daten sichern
  • Data Loss Prevention
  • Fragen zu diesem Modul

Sicherheit für Netzwerke

  • Zugriffssteuerungsmodelle
  • Trennung von IT-Systemen
  • TCP/IP-Kernprotokolle
  • Weitere Transport- und Netzwerkprotokolle
  • Anwendungen
  • Fragen zu diesem Modul

Schwachstellen und Attacken

  • Angriffe gegen IT-Systeme
  • Input Validation
  • Angriffe gegen Anwendungen
  • Angriffe gegen Clients
  • Netzwerkangriffe
  • Angriffe gegen die Cloud
  • Steganografie
  • Von Hüten und Angreifern
  • Fragen zu diesem Modul

Remotezugriff

  • Virtual Private Network
  • Remote Access Server
  • Protokolle für den entfernten Zugriff
  • Schwachstellen
  • Fragen zu diesem Modul

Drahtlostechnologien und -konzepte

  • Aller Standard beginnt mit IEEE 802.11
  • Der Netzaufbau
  • Sicherheit in drahtlosen Verbindungen
  • Grundlegende Sicherheitsmaßnahmen
  • Bluetooth
    • Risiken
    • Maßnahmen
  • Fragen zu diesem Modul

System- und Netzwerküberwachung

  • SNMP-Protokolle
  • Leistungsüberwachung
  • Monitoring von Netzwerken
  • Monitoring-Programme
  • Firewalls
  • IDS und IPS
  • Unified Threat Management
  • Fragen zu diesem Modul

Penetration Testing und Forensics

  • Penetration Testing
  • Forensics
  • Fragen zu diesem Modul

Notfallplanung

  • Fehlertoleranz
  • Redundante Verbindungen und Systeme
  • Notfallvorsorgeplanung
  • Analyse
  • Umsetzung
  • Test des Disaster-Recovery-Plans
  • Wartung der Disaster Recovery
  • Merkpunkte zur Disaster Recovery
  • Fragen zum Kapitel

Security-Audit

  • Grundlagen Security-Audits
  • Standards
  • Beispiel-Audit Windows Server 2008
  • Berichtswesen
  • Ergänzende Maßnahmen
  • Fragen zu diesem Modul

Die CompTIA Security+-Prüfung

  • Was von Ihnen verlangt wird
  • Wie Sie sich vorbereiten können
  • Wie eine Prüfung aussieht
  • Beispielfragen zur Prüfung CompTIA Security+
  • Security
  • Prüfung

Diese Seite weiterempfehlen