IT-Security-Spezialist/-in

Nächster Termin:
21.02.2022
Kurs endet am:
27.05.2022
Gesamtdauer:
560 Stunden in 95 Tagen
Praktikum:
Nein
Unterrichtssprachen:
  • Deutsch
Veranstaltungsart:
  • Weiterbildung 
Angebotsform:
  • Präsenzveranstaltung 
  • Qualifizierung in Kurzarbeit 
Durchführungszeit:
  • Tagesveranstaltung
  • Tagesveranstaltung, Montag bis Freitag von 08:30 bis 15:35 Uhr (in Wochen mit Feiertagen von 8:30 bis 17:10 Uhr). Teilzeit: Montag bis Freitag von 8:30 bis 11:45 Uhr (in Wochen mit Feiertagen von 8:30 bis 12:35 Uhr). Für die Dauer der Teilzeit-Kurse gilt die doppelte Dauer bzw. Tagesanzahl der Vollzeit-Kurse. Aus aktuellem Anlass: Corona-Virus - Ihre Qualifizierung findet statt! Mit Videotechnik, face-to-face, von zuhause aus.
Teilnehmer min.:
6
Teilnehmer max.:
25
Preis:
keine Angaben
Förderung:
  • Aktivierungs- und Vermittlungsgutschein 
  • Arbeitsagentur
  • Deutsche Rentenversicherung 
  • EU/Bund/Land 
Abschlussart:
Zertifikat/Teilnahmebestätigung 
Abschlussprüfung:
Ja
Abschlussbezeichnung:
keine Angaben
Zertifizierungen des Angebots:
  • SGB III-Maßnahmezulassung 
Angebot nur für Frauen:
Nein
Kinderbetreuung:
Nein
Infoqualität:
Suchportal Standard Plus

Zielgruppen:
IT-Administratoren/-innen und -Sicherheitsverantwortliche, Mitarbeiter/-innen in IT-Systemhäusern, IT-Unternehmen und Rechenzentren, aber auch Datenschutzfachkräfte. IT-Fachleute, Datenbank- und Netzwerkfachkräfte, (Fach-) Informatiker/-innen, Programmierer/-innen und Personen mit praktischer Erfahrung im IT-Bereich (auch Quereinsteiger).
Fachliche Voraussetzungen:
Unser Lehrgangsangebot richtet sich an Fachleute der jeweiligen Berufsgruppen. Wir setzen keine Vorkenntnisse in den angebotenen Programmen voraus.
Technische Voraussetzungen:
Keine besonderen Anforderungen.
Systematik der Agenturen für Arbeit:
  • C 1430-25-20 IT-Sicherheit - Zertifizierungen

Inhalte

IT-Security-Spezialist/-in:

Die Weiterbildung zum „IT-Security-Spezialist/-in“ besteht aus 3 Modulen, deren Reihenfolge variieren kann.:

Modul 1: IT-Security-Administrator/-in:

Bedrohungen, Angriffe und Schwachstellen (ca. 4 Tage) :
Verschiede Arten von Social-Engineering-Techniken
Angriffsarten
Indikatoren bei Angriffen auf Applikationen
Bedrohungsakteure, Vektoren und Informationsquellen
Arten von Schwachstellen
Techniken in der Sicherheitsbewertung
Penetration Testing

Architektur und Design (ca. 4 Tage):
Sicherheitskonzepte
Konzepte der Virtualisierung und des Cloud Computing
Anwendungsentwicklung, Bereitstellung und Automatisierung
Authentisierung und Autorisierung
Resilienz in der Cybersicherheit
Integrierte und spezialisierte Systeme
Physische Maßnahmen
Kryptographie

Implementierung (ca. 4 Tage):
Sichere Protokolle
Endpunkt- und Anwendungssicherheit
Sicheres Netzwerkdesign
Sicherheit in drahtlosen Netzen
Sicheheit bei Mobilgeräten
Sicherheit in der Cloud
Identitäts- und Kontenverwaltung
Authentisierungs- und Autorisierungslösungen
Zertifikatinfrastrukturen

Betrieb und Vorfallmanagement (ca. 3 Tage):
Bewertung der Organisationssicherheit
Richtlinien, Prozesse und Verfahren im Vorfallmanagement
Datenquellen im Vorfallmanagement
Absicherungsmaßnahmen gegen Vorfälle
Kernaspekte der digitalen Forensik

Governance, Risk und Compliance (ca. 2 Tage):
Maßnahmentypen
Bestimmungen, Standards und Rahmenwerke
Richtlinien für Organisationssicherheit
Risikomanagementprozesse und -konzepte
Datenschutz und Umgang mit sensiblen Daten

Projektarbeit/Fallstudie, Zertifizierungsvorbereitung und Zertifizierungsprüfung (ca. 3 Tage):
CompTIA Security+ SY0-601 (in englischer Sprache)

Modul 2: IT-Forensik:

Grundlagen der IT-Forensik (ca. 3 Tage):
Was ist Computer- bzw. IT-Forensik?
Definitionen
Rechtliche Aspekte
Chain of Custody
Anforderungen an Beweismittel
Forensische Prozessmodelle
Streuwerte (Hashes)
Dokumentation und Zeitlinien
Integration der Forensik in den Incident Response
Prozess

Forensische Software und typische Schwerpunkte (ca. 1 Tag) :
Übersicht über freie und kommerzielle
Forensiktools
Dateisysteme und Metadaten
Email
Browser Historie
Windows Registry

Datenstrukturen und Datenkodierung (ca. 1 Tag):
Zahlensysteme und Umrechnung
ASCII
Unicode
Byte-Ordering
Anschauung von Datenstrukturen

Datenwiederherstellung (ca. 2 Tage):
Wiederherstellung gelöschter Daten
Wiederherstellung beschädigter Daten
Verwendung eines HexEditors
Analyse von Datei-Headern und Footern
Wiederherstellung von Beispieldaten
Reparatur von Headern und Footern
File Carving Tools

Live-Forensik (ca. 1 Tag):
Erzeugen von Memory Dumps
Anschauung von Beispieltools
Relevante Artefakte in MS Windows

Netzwerkforensik (ca. 2 Tage):
Übersicht über relevante Protokolle und Packet
Captures
Erzeugen und Analyse von Packet Captures mit
tcpdump und Wireshark
Textanalyse mit grep, awk und sed
Beispiele von Angriffsartefakten
Log-Analyse mit Splunk

Post-Mortem Forensik (ca. 6 Tage):
Datenträger:
- Typen von Speichermedien
- Datensicherung
- Verwendung von Write Blockern
- Reservierte Bereiche (HPA, DCO)
- Partitionierung (DOS, GPT)
Dateisystem FAT:
- Reservierte Bereiche
- Metadaten
- File Allocation Table (FAT)
- Dateinamen
Dateisystem NTFS
- Metadaten
- Master File Table (MFT)
- Metadaten/Attribute
- Dateinamen und Verzeichnisse
- Inhaltsdaten ($DATA Attribut)
- Encrypted File System (EFS)

Weitere Aspekte der IT-Forensik (ca. 1 Tag):
Grundlagen der IT-Forensik bei
Mobilgeräten/SWGDE Pyramide
Einschränkungen in der Cloud
Relevante Zertifizierungen in IT und OT

Projektarbeit (ca. 3 Tage):
Zur Vertiefung der gelernten Inhalte
Präsentation der Projektergebnisse

Modul 3: IT-Cybersecurity-Analyst:

Gefährdungen und Schwachstellen (ca. 9 Tage):
Threat Intelligence
Threat Intelligence in der Organisationssicherheit
Schwachstellenmanagement
Interpretation von Schwachstellenberichten
Gefährdungen und Schwachstellen in besonderen Technologien
Gefährdungen und Schwachstellen in der Cloud
Maßnahmen zur Behandlung von Angriffen und Schwachstellen

Software- und Systemsicherheit (ca. 4 Tage):
Sicherheitslösungen für die Infrastruktur
Softwaresicherheit
Hardwaresicherheit

Sicherheits-Betrieb und Monitoring (ca. 6 Tage):
Analyse von Daten im Sicherheits-Monitoring
Anpassung von Maßnahmen zur Verbesserung der Sicherheit
Proaktives Threat Hunting
Automatisierungskonzepte und –technologien

Vorfallmanagement (ca. 5 Tage):
Prozessmodell im Vorfallmanagement
Verfahren im Vorfallmanagement
Analyse von IoCs (Indicators of Compromise)
Grundlegende Verfahren der IT-Forensik

Compliance und Bewertungen (ca. 3 Tage):
Datenschutz
Risikobehandlung
Frameworks, Richtlinien, Verfahren und Maßnahmen

Projektarbeit/Fallstudie, Zertifizierungsvorbereitung und Zertifizierungsprüfung (ca. 3 Tage) :
CompTIA CySA+ CS0-002 (in englischer Sprache)

Bildungsziel

Sie verfügen über Fachwissen in den wesentlichen Grundsätzen der Netzwerksicherheit und im Risikomanagement, über die Fähigkeiten zum Sichern eines Netzwerks und zur Abwehr von Hackerangriffen. Sie kennen mögliche Bedrohungen und Schwachstellen und können Anwendungs-, Daten- und Hostsicherheit umsetzen. Auch sind Sie dazu in der Lage, Störungen im IT-System zu erkennen, diese auf eine strukturierte Art zu analysieren, die jeweiligen Beweisobjekte sicherzustellen und Ihre Ergebnisse entsprechend zu dokumentieren.

Alle Angaben ohne Gewähr. Für die Richtigkeit der Angaben sind ausschließlich die Anbieter verantwortlich.

Erstmals erschienen am 18.01.2022, zuletzt aktualisiert am 21.03.2022