GIAC Security Essentials (GSEC)
Classroom Schulung | Deutsch | Anspruch
Schulungsdauer: 4 Tage
Ziele
In der 4-tägigen Schulung "GIAC Security Essentials (GSEC)" erwerben Sie ein umfassendes Verständnis für verschiedene Aspekte der Informationssicherheit. Der Schulungsumfang erstreckt sich über eine breite Palette von Themen, darunter Zugriffskontrolle, Passwortmanagement, AWS-Sicherheit, Container- und MacOS-Sicherheit, Kryptografie, Datenschutz, Netzwerksicherheit, Endpoint-Sicherheit, Incident Handling, Linux-Fundamentals und -Sicherheit, Log Management, Malicious Code & Exploit Mitigation, Cloud Security, Vulnerability Scanning, Penetration Testing, Web Communication Security, Windows Access Controls, Forensik und viele weitere.
Durch praxisorientierte Lernmethoden und tiefgreifende theoretische Konzepte entwickeln Sie die erforderlichen Fähigkeiten, um Sicherheitsrichtlinien zu gestalten, Netzwerke und Systeme zu schützen sowie wirkungsvoll auf Sicherheitsvorfälle zu reagieren. Nach Abschluss dieser Schulung sind Sie in der Lage, komplexe Sicherheitsinfrastrukturen zu verstehen, zu implementieren und zu verwalten, um umfassende Informationssicherheit in unterschiedlichen Umgebungen sicherzustellen.
Zielgruppe
- System Administratoren
- Netzwerk Administratoren
- Security Administratoren
Voraussetzungen
- Erste Erfahrungen mit AWS, Azure oder GCP
- Erfahrung mit PowerShell und Shell Scripting
- Erste Erfahrungen mit YAML oder JSON
Agenda
Access Control & Password Management
- Grundlagen der Zugriffskontrolle und Passwortverwaltung
- Theoretische Konzepte zur Rolle von Passwörtern in der Zugriffskontrolle
AWS Fundamentals and Security
- Interaktion mit und Sicherung von AWS-Instanzen
- Verständnis der Grundlagen und Sicherheitsaspekte von AWS
Container and MacOS Security
- Sicherung von Containern
- Sicherheitsfunktionen in MacOS: Einblick und Anwendung
Cryptography
- Grundlagen der Kryptografie und Steganografie
- Überblick über die wichtigsten Arten von Kryptosystemen
Cryptography Algorithms & Deployment
- Mathematische Konzepte in der Kryptografie
- Identifizierung und Anwendung von symmetrischen, asymmetrischen und Hashing-Kryptosystemen
Cryptography Application
- Anwendungen von Kryptografie: VPNs, GPG, PKI
- Funktionen und Betrieb von Verschlüsselungstechnologien
Data Loss Prevention and Mobile Device Security
- Risiken und Auswirkungen von Datenverlust
- Prävention und Sicherheit im Zusammenhang mit mobilen Geräten
Defense in Depth
- Konzept und Implementierung von Defense in Depth
- Strategien zur effektiven Sicherheitsimplementierung in Organisationen
Defensible Network Architecture
- Architektur eines überwachbaren und widerstandsfähigen Netzwerks
- Maßnahmen zur Intrusionsresistenz
Endpoint Security
- Funktion und Einsatz von Endpunktsicherheitsgeräten
- Verwendung von Endpoint-Firewalls, HIDS und HIPS
Enforcing Windows Security Policy
- Features von Group Policy und INF-Sicherheitstemplates
- Hochrangiges Verständnis der Windows-Sicherheitsrichtlinien
Incident Handling & Response
- Konzepte und Prozesse im Zusammenhang mit Incident Handling
- Effektive Reaktion auf Sicherheitsvorfälle
Linux Fundamentals
- Struktur, Schwachstellen und Berechtigungen des Linux-Betriebssystems
- Grundverständnis des Linux-Betriebssystems
Linux Security and Hardening
- Einblick in ein Linux-System für Sicherheit, Auditierung und Härtung
- Methoden zur Sicherung von Linux-Systemen
Log Management & SIEM
- Wichtigkeit von Logging und Konfiguration von Log-Management
- Hochrangiges Verständnis von Security Information and Event Management (SIEM)
Malicious Code & Exploit Mitigation
- Angriffsmethoden und grundlegende Abwehrstrategien
- Schutz vor bösartigem Code und Exploits
Network Security Devices
- Grundlagen und Verwendung von Netzwerksicherheitsgeräten
- Firewalls, NIDS und NIPS: Funktionen und Anwendungen
Networking & Protocols
- Eigenschaften und Funktionen von Netzwerkprotokollen und -stapeln
- Grundverständnis von Netzwerkprotokollen
Security Frameworks and CIS Controls
- Zweck, Umsetzung und Hintergrund der CIS Critical Controls, NIST Cybersecurity Framework und MITRE ATT&CK Knowledge Base
- Anwendung von Sicherheitsframeworks
Virtualization and Cloud Security
- Risiken von Virtualisierung und Cloud-Services
- Sicherheitsmaßnahmen für virtuelle Umgebungen und Cloud-Dienste
Vulnerability Scanning and Penetration Testing
- Konzepte von Schwachstellen, Bedrohungen und Risiken
- Netzwerkkarten erstellen und Penetrationstests durchführen
Web Communication Security
- Verständnis der Sicherheit von Webanwendungen
- Erkennung und Abwehr von Schwachstellen wie CGI, Cookies, SSL und aktivem Inhalt
Windows Access Controls
- Anwendung von Berechtigungen im Windows NT-Dateisystem, freigegebenen Ordnern, Druckern, Registrierungsschlüsseln und Active Directory
- Verwaltung von Privilegien
Windows as a Service
- Verwaltung von Updates für Windows-Hosts in Netzwerken
- Effektive Maßnahmen zur Sicherung von Windows-Netzwerkdiensten
Windows Automation, Auditing, and Forensics
- Techniken und Technologien zur Windows-Host-Auditierung
- Einführung in forensische Untersuchungen
Windows Security Infrastructure
- Unterschiede zwischen Windows-Betriebssystemen
- Verwaltung von Gruppen und Konten in Windows, lokal und mit Active Directory und Gruppenrichtlinien
Windows Services and Microsoft Cloud
- Sicherheitsmaßnahmen für Windows-Netzwerkdienste wie IPsec, IIS und Remote Desktop Services
- Sicherheitsfunktionen von Microsoft Azure
Wireless Network Security
- Missverständnisse und Risiken von drahtlosen Netzwerken
- Sicherheitsmaßnahmen für drahtlose Netzwerke
Ziele
In der 4-tägigen Schulung "GIAC Security Essentials (GSEC)" erwerben Sie ein umfassendes Verständnis für verschiedene Aspekte der Informationssicherheit. Der Schulungsumfang erstreckt sich über eine breite Palette von Themen, darunter Zugriffskontrolle, Passwortmanagement, AWS-Sicherheit, Container- und MacOS-Sicherheit, Kryptografie, Datenschutz, Netzwerksicherheit, Endpoint-Sicherheit, Incident Handling, Linux-Fundamentals und -Sicherheit, Log Management, Malicious Code & Exploit Mitigation, Cloud Security, Vulnerability Scanning, Penetration Testing, Web Communication Security, Windows Access Controls, Forensik und viele weitere.
Durch praxisorientierte Lernmethoden und tiefgreifende theoretische Konzepte entwickeln Sie die erforderlichen Fähigkeiten, um Sicherheitsrichtlinien zu gestalten, Netzwerke und Systeme zu schützen sowie wirkungsvoll auf Sicherheitsvorfälle zu reagieren. Nach Abschluss dieser Schulung sind Sie in der Lage, komplexe Sicherheitsinfrastrukturen zu verstehen, zu implementieren und zu verwalten, um umfassende Informationssicherheit in unterschiedlichen Umgebungen sicherzustellen.
Zielgruppe
- System Administratoren
- Netzwerk Administratoren
- Security Administratoren
Voraussetzungen
- Erste Erfahrungen mit AWS, Azure oder GCP
- Erfahrung mit PowerShell und Shell Scripting
- Erste Erfahrungen mit YAML oder JSON
Agenda
Access Control & Password Management
- Grundlagen der Zugriffskontrolle und Passwortverwaltung
- Theoretische Konzepte zur Rolle von Passwörtern in der Zugriffskontrolle
AWS Fundamentals and Security
- Interaktion mit und Sicherung von AWS-Instanzen
- Verständnis der Grundlagen und Sicherheitsaspekte von AWS
Container and MacOS Security
- Sicherung von Containern
- Sicherheitsfunktionen in MacOS: Einblick und Anwendung
Cryptography
- Grundlagen der Kryptografie und Steganografie
- Überblick über die wichtigsten Arten von Kryptosystemen
Cryptography Algorithms & Deployment
- Mathematische Konzepte in der Kryptografie
- Identifizierung und Anwendung von symmetrischen, asymmetrischen und Hashing-Kryptosystemen
Cryptography Application
- Anwendungen von Kryptografie: VPNs, GPG, PKI
- Funktionen und Betrieb von Verschlüsselungstechnologien
Data Loss Prevention and Mobile Device Security
- Risiken und Auswirkungen von Datenverlust
- Prävention und Sicherheit im Zusammenhang mit mobilen Geräten
Defense in Depth
- Konzept und Implementierung von Defense in Depth
- Strategien zur effektiven Sicherheitsimplementierung in Organisationen
Defensible Network Architecture
- Architektur eines überwachbaren und widerstandsfähigen Netzwerks
- Maßnahmen zur Intrusionsresistenz
Endpoint Security
- Funktion und Einsatz von Endpunktsicherheitsgeräten
- Verwendung von Endpoint-Firewalls, HIDS und HIPS
Enforcing Windows Security Policy
- Features von Group Policy und INF-Sicherheitstemplates
- Hochrangiges Verständnis der Windows-Sicherheitsrichtlinien
Incident Handling & Response
- Konzepte und Prozesse im Zusammenhang mit Incident Handling
- Effektive Reaktion auf Sicherheitsvorfälle
Linux Fundamentals
- Struktur, Schwachstellen und Berechtigungen des Linux-Betriebssystems
- Grundverständnis des Linux-Betriebssystems
Linux Security and Hardening
- Einblick in ein Linux-System für Sicherheit, Auditierung und Härtung
- Methoden zur Sicherung von Linux-Systemen
Log Management & SIEM
- Wichtigkeit von Logging und Konfiguration von Log-Management
- Hochrangiges Verständnis von Security Information and Event Management (SIEM)
Malicious Code & Exploit Mitigation
- Angriffsmethoden und grundlegende Abwehrstrategien
- Schutz vor bösartigem Code und Exploits
Network Security Devices
- Grundlagen und Verwendung von Netzwerksicherheitsgeräten
- Firewalls, NIDS und NIPS: Funktionen und Anwendungen
Networking & Protocols
- Eigenschaften und Funktionen von Netzwerkprotokollen und -stapeln
- Grundverständnis von Netzwerkprotokollen
Security Frameworks and CIS Controls
- Zweck, Umsetzung und Hintergrund der CIS Critical Controls, NIST Cybersecurity Framework und MITRE ATT&CK Knowledge Base
- Anwendung von Sicherheitsframeworks
Virtualization and Cloud Security
- Risiken von Virtualisierung und Cloud-Services
- Sicherheitsmaßnahmen für virtuelle Umgebungen und Cloud-Dienste
Vulnerability Scanning and Penetration Testing
- Konzepte von Schwachstellen, Bedrohungen und Risiken
- Netzwerkkarten erstellen und Penetrationstests durchführen
Web Communication Security
- Verständnis der Sicherheit von Webanwendungen
- Erkennung und Abwehr von Schwachstellen wie CGI, Cookies, SSL und aktivem Inhalt
Windows Access Controls
- Anwendung von Berechtigungen im Windows NT-Dateisystem, freigegebenen Ordnern, Druckern, Registrierungsschlüsseln und Active Directory
- Verwaltung von Privilegien
Windows as a Service
- Verwaltung von Updates für Windows-Hosts in Netzwerken
- Effektive Maßnahmen zur Sicherung von Windows-Netzwerkdiensten
Windows Automation, Auditing, and Forensics
- Techniken und Technologien zur Windows-Host-Auditierung
- Einführung in forensische Untersuchungen
Windows Security Infrastructure
- Unterschiede zwischen Windows-Betriebssystemen
- Verwaltung von Gruppen und Konten in Windows, lokal und mit Active Directory und Gruppenrichtlinien
Windows Services and Microsoft Cloud
- Sicherheitsmaßnahmen für Windows-Netzwerkdienste wie IPsec, IIS und Remote Desktop Services
- Sicherheitsfunktionen von Microsoft Azure
Wireless Network Security
- Missverständnisse und Risiken von drahtlosen Netzwerken
- Sicherheitsmaßnahmen für drahtlose Netzwerke