CompTIA Security +

Classroom Schulung | Deutsch | Anspruch

Schulungsdauer: 4 Tage

Ziele

Mit der herstellerneutralen Zertifizierung Security+ richtet sich CompTIA an IT-Profis, die grundlegende Kenntnisse im Bereich der IT-Sicherheit erwerben wollen oder sich bereits erworbene Fähigkeiten offiziell bestätigen lassen möchten. Inhaltlicher Schwerpunkt der Zertifizierung sind generelle Sicherheitskonzepte für Zugangskontrolle, Authentifizierung und die Abwehr externer Angriffe. Darüber hinaus werden Sicherheitsaspekte für die Kommunikation und die Infrastruktur behandelt. Auch die Grundlagen der Verschlüsselung sind Voraussetzung für die erfolgreiche Absolvierung des Examens.

Zielgruppe

angehende Sicherheitskoordinatoren

Voraussetzungen

Kandidaten von CompTIA Security+ müssen keine Zulassungsvoraussetzungen nachweisen. Es wird allerdings empfohlen, dass sie über mindestens zwei Jahre Berufserfahrung im Bereich der Netzwerkadministration mit Fokus auf Sicherheit verfügen. Es wird weiterhin empfohlen, zunächst die Zertifizierung CompTIA Network+ zu absolvieren.

Agenda

1. Bedrohungen, Angriffe und Schwachstellen

  • Indikatoren für eine Kompromittierung und Malware-Arten
    • Viren
    • Krypto-Malware
    • Ransomware
    • Trojaner
    • Rootkit
    • Keylogger
    • Adware
    • Spyware
    • Bots
    • RAT
    • Logische Bombe
    • Backdoor
  • Vergleichen der Angriffsarten
    • Social Engineering
    • Angriffe auf Anwendungen/Dienste
    • Drahtlose Angriffe
    • Kryptografische Angriffe
  • Typen und Eigenschaften von Bedrohungen
    • Typen von Angreifern
    • Attribute von Angreifern
    • Verwendung von Open-Source-Informationen
  • Konzepte für Penetrationstests erläutern
    • Aktives Penetrationstesting
    • Passive Penetrationstesting
    • Pivot
    • Initiale Auswertung
    • Persistenz
    • Eskalation von Privilegien
    • Black Box
    • White Box
    • Gray Box
    • Penetrationstests vs. Sicherheitslücken Scannen
  • Konzepte des Schwachstellen-Scannings.
    • Sicherheitskontrollen passiv testen
    • Schwachstellen identifizieren
    • Identifizieren fehlender Sicherheitskontrollen
    • Häufige Fehlkonfigurationen identifizieren
    • Intrusive vs. nicht-intrusive
    • Berechtigt vs. nicht-berechtigt
    • Falsch positiv
  • Erläutern Sie die Auswirkungen, die mit den Arten von Sicherheitslücken verbunden sind.
    • Race-Bedingungen
    • Schwachstellen aufgrund von:

2. Technologien und Werkzeuge

  • Installieren und konfigurieren von Netzwerkkomponenten (Hard-/ Software) um die organisatorische Sicherheit zu unterstützen
    • Firewall
    • NIPS/NIDS
    • Router
    • Switch
    • Proxy
    • Lastverteiler
    • Zugangspunkt
    • SIEM
    • DLP
    • NAC
    • Mail-Gateway
    • Brücke
    • SSL/TLS-Beschleuniger
    • SSL-Entschlüsseler
    • Medien-Gateway
    • Hardware-Sicherheitsmodul
  • Software-Tools um die Sicherheitslage einer Organisation zu beurteilen
    • Protokoll-Analysator
    • Netzwerk-Scanner
    • Wireless-Scanner/Cracker
    • Passwort-Cracker
    • Schwachstellen-Scanner
    • Scanner für die Einhaltung von Konfigurationen
    • Ausnutzungs-Frameworks
    • Tools zur Datenbereinigung
    • Steganographie-Werkzeuge
    • Honeypot
    • Backup-Dienstprogramme
    • Banner Grabbing
    • Passiv vs. aktiv
    • Kommandozeilen-Tools
  • Beheben Sie anhand eines Szenarios häufige Sicherheitsprobleme
    • Unverschlüsselte Anmeldedaten/Klartext
    • Anomalien in Protokollen und Ereignissen
    • Probleme mit Berechtigungen
    • Zugriffsverletzungen
    • Probleme mit Zertifikaten
    • Exfiltration von Daten
    • Fehlkonfigurierte Geräte
    • Schwache Sicherheitskonfigurationen
    • Personelle Probleme
    • Nicht autorisierte Software
    • Abweichung von der Baseline
    • Verstoß gegen Lizenzbestimmungen (Verfügbarkeit/Integrität)
    • Asset-Verwaltung
    • Probleme bei der Authentifizierung
  • Analysieren und interpretieren des Output von Sicherheitstechnologien
    • HIDS/HIPS
    • Antivirus
    • Datei-Integritätsprüfung
    • Host-basierte Firewall
    • Anwendungs-Whitelisting
    • Kontrolle von Wechseldatenträgern
    • Erweiterte Malware-Tools
    • Patch-Management-Tools
    • UTM
    • DLP
    • Verhinderung der Datenausführung
    • Web-Anwendungs-Firewall
  • Mobile Geräte sicher einsetzen
    • Verbindungsmethoden
    • Konzepte zur Verwaltung mobiler Geräte
    • Durchsetzung und Überwachung für:
    • Deployment-Modelle
  • sichere Protokolle implementieren
    • Protokolle

3. Architektur und Design

  • Anwendungsfälle und den Zweck von Frameworks, Best Practices und sichere Konfigurationsleitfäden.
    • Industriestandard-Frameworks und Referenzarchitekturen
    • Benchmarks/ Sichere Konfigurationsleitfäden
    • Defense-in-Depth/ Layered Security
  • Konzepte für eine sichere Netzwerkarchitektur implementieren
    • Zonen/Topologien
    • Segregation/Segmentierung/Isolierung
    • Tunneln/VPN
    • Platzierung von Sicherheitsgeräten/-technologien
    • SDN
  • Implementierung eines sicheren Systemdesigns
    • Hardware-/Firmware-Sicherheit
    • Betriebssysteme
    • Peripheriegeräte
  • Bedeutung von Konzepten zur sicheren Staging-Bereitstellung.
    • - Sandboxing
    • - Umgebung
    • - Sichere Baseline
    • - Messung der Integrität
  • Erklären Sie die Sicherheitsimplikationen von eingebetteten Systemen.
    • SCADA/ICS
    • Intelligente Geräte/IoT
    • HLK
    • SoC
    • RTOS
    • Drucker/MFDs
    • Kamera-Systeme
    • Spezieller Zweck
  • Zusammenfassen von Konzepten zur sicheren Anwendungsentwicklung und -bereitstellung.
    • Modelle für den Lebenszyklus der Entwicklung
    • Sicheres DevOps
    • Versionskontrolle und Änderungsmanagement
    • Provisionierung und Deprovisionierung
    • Sichere Kodierungstechniken
    • Code-Qualität und -Tests
    • Kompilierter Code vs. Laufzeitcode
  • Zusammenfassung von Cloud- und Virtualisierungskonzepten
    • Hypervisor
    • Vermeidung von VM-Ausuferungen
    • VM-Fluchtschutz
    • Cloud-Speicher
    • Cloud-Bereitstellungsmodelle
    • On-Premise vs. gehostet vs. Cloud
    • VDI/VDE
    • Cloud Access Security Broker
    • Sicherheit als Serviceleistung
  • Ausfallsicherheit und Automatisierungsstrategien das Risiko reduzieren
    • Automatisierung/Skripterstellung
    • Schablonen
    • Master-Image
    • Nicht-Persistenz
    • Elastizität
    • Skalierbarkeit
    • Verteilte Zuweisung
    • Redundanz
    • Fehlertoleranz
    • Hohe Verfügbarkeit
    • RAID
  • Erläutern Sie die Bedeutung von physischen Sicherheitskontrollen.
    • Lighting
    • Signs
    • Fencing/gate/cage
    • Security guards
    • Alarms
    • Safe
    • Airgap
    • Mantrap
    • Faraday cage
    • Schloss-Typen
    • Biometrisch
    • Barrikaden
    • Token/Karten
    • Umweltkontrollen
    • Kabelschlösser
    • Bildschirm-Filter
    • Kameras
    • Bewegungserkennung
    • Protokolle
    • Infrarot-Erkennung
    • Schlüsselverwaltung

4. Identitäts- und Zugriffsmanagement

  • Vergleich und Gegenüberstellung von Identitäts- und Zugriffsmanagementkonzepten
    • Identifizierung, Authentifizierung, Autorisierung und Abrechnung (AAA)
    • Multifaktor-Authentifizierung
    • Föderation
    • Einmalige Anmeldung
    • Transitives Vertrauen
  • Installieren und konfigurieren Sie anhand eines Szenarios Identitäts- und Zugriffsdienste.
    • LDAP
    • Kerberos
    • TACACS+
    • CHAP
    • PAP
    • MSCHAP
    • RADIUS
    • SAML
    • OpenID-Verbindung
    • OAUTH
    • Shibboleth
    • Sicheres Token
    • NTLM
  • Implementieren Sie in einem gegebenen Szenario Kontrollen für das Identitäts- und Zugriffsmanagement.
    • Modelle der Zugriffskontrolle
    • Biometrische Faktoren
    • Token
    • Zertifikatsbasierte Authentifizierung
    • Dateisystem-Sicherheit
    • Datenbank-Sicherheit
  • Unterscheiden Sie anhand eines Szenarios gängige Praktiken der Kontenverwaltung.
    • Kontotypen
    • Allgemeine Konzepte
    • Durchsetzung von Kontorichtlinien

5. Risikomanagement

  • Bedeutung von Richtlinien, Plänen und Verfahren in Bezug auf die organisatorische Sicherheit
    • Standardarbeitsanweisungen
    • Arten von Vereinbarungen
    • Personalverwaltung
    • Allgemeine Sicherheitsrichtlinien
  • Zusammenfassen von Konzepten der Business Impact Analysis.
    • RTO/RPO
    • MTBF
    • MTTR
    • Einsatzwichtige Funktionen
    • Identifizierung von kritischen Systemen
    • Einzelner Fehlerpunkt
    • Auswirkungen
    • Bewertung der Auswirkungen auf die Privatsphäre
    • Bewertung der Datenschutzschwelle
  • Erklären von Risikomanagement-Prozessen und -Konzepten.
    • Bewertung der Bedrohung
    • Risikobewertung
    • Änderungsmanagement
  • Einem Szenario folgen, um auf einen Vorfall zu reagieren.
    • Reaktionsplan auf Vorfälle
    • Prozess der Reaktion auf einen Vorfall
  • Fassen Sie grundlegende Konzepte der Forensik zusammen.
    • Reihenfolge der Flüchtigkeit
    • Beweiskette
    • Gesetzliche Aufbewahrung
    • Datenerfassung
    • Aufbewahrung
    • Wiederherstellung
    • Strategische Aufklärung/ Spionageabwehr
    • Aktive Protokollierung
    • Verfolgen von Arbeitsstunden
  • Erläutern Sie die Konzepte für Disaster Recovery und Continuity of Operation.
    • Wiederherstellungsstandorte
    • Reihenfolge der Wiederherstellung
    • Backup-Konzepte
    • Geografische Überlegungen
    • Planung der Betriebskontinuität
  • Vergleichen und kontrastieren Sie verschiedene Arten von Kontrollen.
    • Abschreckend
    • Vorbeugend
    • Detektiv
    • Korrigierend
    • Kompensierend
    • Technisch
    • Verwaltend
    • Physisch
  • Datensicherheits- und Datenschutzmaßnahmen durchführen
    • Datenvernichtung und Mediensanitisierung
    • Kennzeichnung und Handhabung sensibler Daten
    • Datenrollen
    • Aufbewahrung von Daten
    • Rechtliches und Compliance

6. Kryptographie und PKI

  • Vergleich und Gegenüberstellung grundlegender Konzepte der Kryptographie
    • Symmetrische Algorithmen
    • Funktionsweisen
    • Asymmetrische Algorithmen
    • Hashing
    • Salt, IV, Nonce
    • Elliptische Kurve
    • Schwache/veraltete Algorithmen
    • Schlüsselaustausch
    • Digitale Signaturen
    • Streuung
    • Konfusion
    • Kollision
    • Steganographie
    • Verschleierung
    • Stream vs. Block
    • Schlüsselstärke
    • Sitzungsschlüssel
    • Ephemerer Schlüssel
    • Geheimer Algorithmus
    • Daten-im-Transit
    • Daten-im-Ruhezustand
    • Daten-im-Gebrauch
    • Zufalls-/Pseudozufallszahlengenerierung
    • Schlüssel-Stretching
    • Implementierung vs. Algorithmusauswahl
    • Perfektes Vorwärtsgeheimnis
    • Sicherheit durch Unklarheit
    • Allgemeine Anwendungsfälle
  • Erklären Sie Kryptographie-Algorithmen und ihre grundlegenden Eigenschaften.
    • Symmetrische Algorithmen
    • Chiffrierverfahren
    • Asymmetrische Algorithmen
    • Hashing-Algorithmen
    • Schlüsseldehnungs-Algorithmen
    • Obfuskation
  • Installieren und konfigurieren Sie in einem gegebenen Szenario die drahtlosen Sicherheitseinstellungen.
    • Kryptographische Protokolle
    • Authentifizierungsprotokolle
    • Methoden
  • In einem gegebenen Szenario eine Public-Key-Infrastruktur implementieren.
    • Komponenten
    • Konzepte
    • Arten von Zertifikaten
    • Zertifikatsformate

Ziele

Mit der herstellerneutralen Zertifizierung Security+ richtet sich CompTIA an IT-Profis, die grundlegende Kenntnisse im Bereich der IT-Sicherheit erwerben wollen oder sich bereits erworbene Fähigkeiten offiziell bestätigen lassen möchten. Inhaltlicher Schwerpunkt der Zertifizierung sind generelle Sicherheitskonzepte für Zugangskontrolle, Authentifizierung und die Abwehr externer Angriffe. Darüber hinaus werden Sicherheitsaspekte für die Kommunikation und die Infrastruktur behandelt. Auch die Grundlagen der Verschlüsselung sind Voraussetzung für die erfolgreiche Absolvierung des Examens.

Zielgruppe

angehende Sicherheitskoordinatoren

Voraussetzungen

Kandidaten von CompTIA Security+ müssen keine Zulassungsvoraussetzungen nachweisen. Es wird allerdings empfohlen, dass sie über mindestens zwei Jahre Berufserfahrung im Bereich der Netzwerkadministration mit Fokus auf Sicherheit verfügen. Es wird weiterhin empfohlen, zunächst die Zertifizierung CompTIA Network+ zu absolvieren.

Agenda

1. Bedrohungen, Angriffe und Schwachstellen

  • Indikatoren für eine Kompromittierung und Malware-Arten
    • Viren
    • Krypto-Malware
    • Ransomware
    • Trojaner
    • Rootkit
    • Keylogger
    • Adware
    • Spyware
    • Bots
    • RAT
    • Logische Bombe
    • Backdoor
  • Vergleichen der Angriffsarten
    • Social Engineering
    • Angriffe auf Anwendungen/Dienste
    • Drahtlose Angriffe
    • Kryptografische Angriffe
  • Typen und Eigenschaften von Bedrohungen
    • Typen von Angreifern
    • Attribute von Angreifern
    • Verwendung von Open-Source-Informationen
  • Konzepte für Penetrationstests erläutern
    • Aktives Penetrationstesting
    • Passive Penetrationstesting
    • Pivot
    • Initiale Auswertung
    • Persistenz
    • Eskalation von Privilegien
    • Black Box
    • White Box
    • Gray Box
    • Penetrationstests vs. Sicherheitslücken Scannen
  • Konzepte des Schwachstellen-Scannings.
    • Sicherheitskontrollen passiv testen
    • Schwachstellen identifizieren
    • Identifizieren fehlender Sicherheitskontrollen
    • Häufige Fehlkonfigurationen identifizieren
    • Intrusive vs. nicht-intrusive
    • Berechtigt vs. nicht-berechtigt
    • Falsch positiv
  • Erläutern Sie die Auswirkungen, die mit den Arten von Sicherheitslücken verbunden sind.
    • Race-Bedingungen
    • Schwachstellen aufgrund von:

2. Technologien und Werkzeuge

  • Installieren und konfigurieren von Netzwerkkomponenten (Hard-/ Software) um die organisatorische Sicherheit zu unterstützen
    • Firewall
    • NIPS/NIDS
    • Router
    • Switch
    • Proxy
    • Lastverteiler
    • Zugangspunkt
    • SIEM
    • DLP
    • NAC
    • Mail-Gateway
    • Brücke
    • SSL/TLS-Beschleuniger
    • SSL-Entschlüsseler
    • Medien-Gateway
    • Hardware-Sicherheitsmodul
  • Software-Tools um die Sicherheitslage einer Organisation zu beurteilen
    • Protokoll-Analysator
    • Netzwerk-Scanner
    • Wireless-Scanner/Cracker
    • Passwort-Cracker
    • Schwachstellen-Scanner
    • Scanner für die Einhaltung von Konfigurationen
    • Ausnutzungs-Frameworks
    • Tools zur Datenbereinigung
    • Steganographie-Werkzeuge
    • Honeypot
    • Backup-Dienstprogramme
    • Banner Grabbing
    • Passiv vs. aktiv
    • Kommandozeilen-Tools
  • Beheben Sie anhand eines Szenarios häufige Sicherheitsprobleme
    • Unverschlüsselte Anmeldedaten/Klartext
    • Anomalien in Protokollen und Ereignissen
    • Probleme mit Berechtigungen
    • Zugriffsverletzungen
    • Probleme mit Zertifikaten
    • Exfiltration von Daten
    • Fehlkonfigurierte Geräte
    • Schwache Sicherheitskonfigurationen
    • Personelle Probleme
    • Nicht autorisierte Software
    • Abweichung von der Baseline
    • Verstoß gegen Lizenzbestimmungen (Verfügbarkeit/Integrität)
    • Asset-Verwaltung
    • Probleme bei der Authentifizierung
  • Analysieren und interpretieren des Output von Sicherheitstechnologien
    • HIDS/HIPS
    • Antivirus
    • Datei-Integritätsprüfung
    • Host-basierte Firewall
    • Anwendungs-Whitelisting
    • Kontrolle von Wechseldatenträgern
    • Erweiterte Malware-Tools
    • Patch-Management-Tools
    • UTM
    • DLP
    • Verhinderung der Datenausführung
    • Web-Anwendungs-Firewall
  • Mobile Geräte sicher einsetzen
    • Verbindungsmethoden
    • Konzepte zur Verwaltung mobiler Geräte
    • Durchsetzung und Überwachung für:
    • Deployment-Modelle
  • sichere Protokolle implementieren
    • Protokolle

3. Architektur und Design

  • Anwendungsfälle und den Zweck von Frameworks, Best Practices und sichere Konfigurationsleitfäden.
    • Industriestandard-Frameworks und Referenzarchitekturen
    • Benchmarks/ Sichere Konfigurationsleitfäden
    • Defense-in-Depth/ Layered Security
  • Konzepte für eine sichere Netzwerkarchitektur implementieren
    • Zonen/Topologien
    • Segregation/Segmentierung/Isolierung
    • Tunneln/VPN
    • Platzierung von Sicherheitsgeräten/-technologien
    • SDN
  • Implementierung eines sicheren Systemdesigns
    • Hardware-/Firmware-Sicherheit
    • Betriebssysteme
    • Peripheriegeräte
  • Bedeutung von Konzepten zur sicheren Staging-Bereitstellung.
    • - Sandboxing
    • - Umgebung
    • - Sichere Baseline
    • - Messung der Integrität
  • Erklären Sie die Sicherheitsimplikationen von eingebetteten Systemen.
    • SCADA/ICS
    • Intelligente Geräte/IoT
    • HLK
    • SoC
    • RTOS
    • Drucker/MFDs
    • Kamera-Systeme
    • Spezieller Zweck
  • Zusammenfassen von Konzepten zur sicheren Anwendungsentwicklung und -bereitstellung.
    • Modelle für den Lebenszyklus der Entwicklung
    • Sicheres DevOps
    • Versionskontrolle und Änderungsmanagement
    • Provisionierung und Deprovisionierung
    • Sichere Kodierungstechniken
    • Code-Qualität und -Tests
    • Kompilierter Code vs. Laufzeitcode
  • Zusammenfassung von Cloud- und Virtualisierungskonzepten
    • Hypervisor
    • Vermeidung von VM-Ausuferungen
    • VM-Fluchtschutz
    • Cloud-Speicher
    • Cloud-Bereitstellungsmodelle
    • On-Premise vs. gehostet vs. Cloud
    • VDI/VDE
    • Cloud Access Security Broker
    • Sicherheit als Serviceleistung
  • Ausfallsicherheit und Automatisierungsstrategien das Risiko reduzieren
    • Automatisierung/Skripterstellung
    • Schablonen
    • Master-Image
    • Nicht-Persistenz
    • Elastizität
    • Skalierbarkeit
    • Verteilte Zuweisung
    • Redundanz
    • Fehlertoleranz
    • Hohe Verfügbarkeit
    • RAID
  • Erläutern Sie die Bedeutung von physischen Sicherheitskontrollen.
    • Lighting
    • Signs
    • Fencing/gate/cage
    • Security guards
    • Alarms
    • Safe
    • Airgap
    • Mantrap
    • Faraday cage
    • Schloss-Typen
    • Biometrisch
    • Barrikaden
    • Token/Karten
    • Umweltkontrollen
    • Kabelschlösser
    • Bildschirm-Filter
    • Kameras
    • Bewegungserkennung
    • Protokolle
    • Infrarot-Erkennung
    • Schlüsselverwaltung

4. Identitäts- und Zugriffsmanagement

  • Vergleich und Gegenüberstellung von Identitäts- und Zugriffsmanagementkonzepten
    • Identifizierung, Authentifizierung, Autorisierung und Abrechnung (AAA)
    • Multifaktor-Authentifizierung
    • Föderation
    • Einmalige Anmeldung
    • Transitives Vertrauen
  • Installieren und konfigurieren Sie anhand eines Szenarios Identitäts- und Zugriffsdienste.
    • LDAP
    • Kerberos
    • TACACS+
    • CHAP
    • PAP
    • MSCHAP
    • RADIUS
    • SAML
    • OpenID-Verbindung
    • OAUTH
    • Shibboleth
    • Sicheres Token
    • NTLM
  • Implementieren Sie in einem gegebenen Szenario Kontrollen für das Identitäts- und Zugriffsmanagement.
    • Modelle der Zugriffskontrolle
    • Biometrische Faktoren
    • Token
    • Zertifikatsbasierte Authentifizierung
    • Dateisystem-Sicherheit
    • Datenbank-Sicherheit
  • Unterscheiden Sie anhand eines Szenarios gängige Praktiken der Kontenverwaltung.
    • Kontotypen
    • Allgemeine Konzepte
    • Durchsetzung von Kontorichtlinien

5. Risikomanagement

  • Bedeutung von Richtlinien, Plänen und Verfahren in Bezug auf die organisatorische Sicherheit
    • Standardarbeitsanweisungen
    • Arten von Vereinbarungen
    • Personalverwaltung
    • Allgemeine Sicherheitsrichtlinien
  • Zusammenfassen von Konzepten der Business Impact Analysis.
    • RTO/RPO
    • MTBF
    • MTTR
    • Einsatzwichtige Funktionen
    • Identifizierung von kritischen Systemen
    • Einzelner Fehlerpunkt
    • Auswirkungen
    • Bewertung der Auswirkungen auf die Privatsphäre
    • Bewertung der Datenschutzschwelle
  • Erklären von Risikomanagement-Prozessen und -Konzepten.
    • Bewertung der Bedrohung
    • Risikobewertung
    • Änderungsmanagement
  • Einem Szenario folgen, um auf einen Vorfall zu reagieren.
    • Reaktionsplan auf Vorfälle
    • Prozess der Reaktion auf einen Vorfall
  • Fassen Sie grundlegende Konzepte der Forensik zusammen.
    • Reihenfolge der Flüchtigkeit
    • Beweiskette
    • Gesetzliche Aufbewahrung
    • Datenerfassung
    • Aufbewahrung
    • Wiederherstellung
    • Strategische Aufklärung/ Spionageabwehr
    • Aktive Protokollierung
    • Verfolgen von Arbeitsstunden
  • Erläutern Sie die Konzepte für Disaster Recovery und Continuity of Operation.
    • Wiederherstellungsstandorte
    • Reihenfolge der Wiederherstellung
    • Backup-Konzepte
    • Geografische Überlegungen
    • Planung der Betriebskontinuität
  • Vergleichen und kontrastieren Sie verschiedene Arten von Kontrollen.
    • Abschreckend
    • Vorbeugend
    • Detektiv
    • Korrigierend
    • Kompensierend
    • Technisch
    • Verwaltend
    • Physisch
  • Datensicherheits- und Datenschutzmaßnahmen durchführen
    • Datenvernichtung und Mediensanitisierung
    • Kennzeichnung und Handhabung sensibler Daten
    • Datenrollen
    • Aufbewahrung von Daten
    • Rechtliches und Compliance

6. Kryptographie und PKI

  • Vergleich und Gegenüberstellung grundlegender Konzepte der Kryptographie
    • Symmetrische Algorithmen
    • Funktionsweisen
    • Asymmetrische Algorithmen
    • Hashing
    • Salt, IV, Nonce
    • Elliptische Kurve
    • Schwache/veraltete Algorithmen
    • Schlüsselaustausch
    • Digitale Signaturen
    • Streuung
    • Konfusion
    • Kollision
    • Steganographie
    • Verschleierung
    • Stream vs. Block
    • Schlüsselstärke
    • Sitzungsschlüssel
    • Ephemerer Schlüssel
    • Geheimer Algorithmus
    • Daten-im-Transit
    • Daten-im-Ruhezustand
    • Daten-im-Gebrauch
    • Zufalls-/Pseudozufallszahlengenerierung
    • Schlüssel-Stretching
    • Implementierung vs. Algorithmusauswahl
    • Perfektes Vorwärtsgeheimnis
    • Sicherheit durch Unklarheit
    • Allgemeine Anwendungsfälle
  • Erklären Sie Kryptographie-Algorithmen und ihre grundlegenden Eigenschaften.
    • Symmetrische Algorithmen
    • Chiffrierverfahren
    • Asymmetrische Algorithmen
    • Hashing-Algorithmen
    • Schlüsseldehnungs-Algorithmen
    • Obfuskation
  • Installieren und konfigurieren Sie in einem gegebenen Szenario die drahtlosen Sicherheitseinstellungen.
    • Kryptographische Protokolle
    • Authentifizierungsprotokolle
    • Methoden
  • In einem gegebenen Szenario eine Public-Key-Infrastruktur implementieren.
    • Komponenten
    • Konzepte
    • Arten von Zertifikaten
    • Zertifikatsformate

Tags

Diese Seite weiterempfehlen