- Nächster Termin:
- 02.11.2022
- Kurs endet am:
- 02.11.2022
- Gesamtdauer:
- 8 Stunden in 1 Tag
- Praktikum:
- Nein
- Unterrichtssprachen:
- Deutsch
- Veranstaltungsart:
- Weiterbildung
- Angebotsform:
- Präsenzveranstaltung
- Durchführungszeit:
- Tagesveranstaltung
- Teilnehmer min.:
- 1
- Teilnehmer max.:
- 6
- Preis:
- 610 € - Seminarunterlagen und Getränke sind im Seminarpreis enthalten. Die Prüfungsgebühren und eine optionale Prüfungsversicherung sind nicht im Seminarpreis enthalten.
- Abschlussart:
- Zertifikat/Teilnahmebestätigung
- Abschlussprüfung:
- Nein
- Abschlussbezeichnung:
- keine Angaben
- Zertifizierungen des Angebots:
- Nicht zertifiziert
- Angebot nur für Frauen:
- Nein
- Kinderbetreuung:
- Nein
- Link zum Angebot:
- Zum Angebot auf der Anbieter-Webseite
- Infoqualität:
- Suchportal Standard Plus
- Zielgruppen:
- Dieser Kurs richtet sich an IT Professionals, die Einblicke in die Sicherheitspraktiken erhalten möchten, um die Sicherheitslage des Unternehmens zu verbessern.
- Fachliche Voraussetzungen:
- Für diesen Kurs sollten die Kursteilnehmer/-innen folgende Vorkenntnisse mitbringen: - Kenntnisse über das aktuelle Cyber-Sicherheits-Ökosystem - Analyse von Hacks auf Computern und Netzwerken - Grundlegendes Risikomanagement
- Technische Voraussetzungen:
- Keine besonderen Anforderungen.
- Systematik der Agenturen für Arbeit:
- keine Angaben
Inhalte
Dieser Kurs vermittelt den Teilnehmern/-innen Einblicke in die Sicherheitspraktiken, um die Sicherheitslage eines Unternehmens zu verbessern. Der Kurs veranschaulicht das Konzept von Red Team - Blue Team Security Professionals. Dabei werden Teile der Sicherheitsinfrastruktur eines Unternehmens angegriffen und verteidigt. Beide Teams arbeiten daran, die Security eines Unternehmens zu stärken. Da das Ziel beider Teams darin besteht, dem Unternehmen zu helfen ein höheres Sicherheitsniveau zu erreichen, nennt die Sicherheitsbranche diese Funktion Purple-Team.
Inhalt
MOC 40551 Microsoft Security Workshop: Enterprise Security Fundamentals
Verständnis der Cybersicherheitslandschaft
- Aktuelle Cyber-Sicherheitslandschaft
- Kompromissphilosophie
Red Team: Penetration, Lateral Movement, Eskalation und Exfiltration
- Red Team versus Blue Team Übungen
- Das Ziel des Angreifers
- Red Team Kill Chain
Erkennung, Untersuchung, Reaktion und Eindämmung des Blue Teams
- Blue Team
- Blue Team Kill Chain
- Einschränkung der Privilegieneskalation
- Lateral Movement einschränken
- Angriffserkennung
Organisatorische Vorbereitungen
- CIA-Triade
- Organisatorische Vorbereitungen
- Entwicklung und Pflege von Richtlinien
Alle Angaben ohne Gewähr. Für die Richtigkeit der Angaben sind ausschließlich die Anbieter verantwortlich.
Erstmals erschienen am 18.03.2022, zuletzt aktualisiert am 02.11.2022