Следующая дата:
21.02.2022
Курс заканчивается:
27.05.2022
Общая продолжительность:
560 Stunden in 95 Tagen
Практика:
Nein
язык обучения:
  • Deutsch
Вид мероприятия:
  • Weiterbildung 
Форма предложения:
  • Präsenzveranstaltung 
  • Qualifizierung in Kurzarbeit 
Время проведения:
  • Tagesveranstaltung
  • Tagesveranstaltung, Montag bis Freitag von 08:30 bis 15:35 Uhr (in Wochen mit Feiertagen von 8:30 bis 17:10 Uhr). Teilzeit: Montag bis Freitag von 8:30 bis 11:45 Uhr (in Wochen mit Feiertagen von 8:30 bis 12:35 Uhr). Für die Dauer der Teilzeit-Kurse gilt die doppelte Dauer bzw. Tagesanzahl der Vollzeit-Kurse. Aus aktuellem Anlass: Corona-Virus - Ihre Qualifizierung findet statt! Mit Videotechnik, face-to-face, von zuhause aus.
Участники мин.:
6
Участники макс.:
25
Цена:
keine Angaben
Поддержка:
  • Aktivierungs- und Vermittlungsgutschein 
  • Arbeitsagentur
  • Deutsche Rentenversicherung 
  • EU/Bund/Land 
Вид документа об образовании:
Zertifikat/Teilnahmebestätigung 
Итоговый экзамен:
Ja
Окончательный титул:
keine Angaben
Сертификация курса:
  • SGB III-Maßnahmezulassung 
Курсы только для женщин:
Nein
Присмотр за детьми:
Nein
Качество информации:
Suchportal Standard Plus

Целевые группы:
IT-Administratoren/-innen und -Sicherheitsverantwortliche, Mitarbeiter/-innen in IT-Systemhäusern, IT-Unternehmen und Rechenzentren, aber auch Datenschutzfachkräfte. IT-Fachleute, Datenbank- und Netzwerkfachkräfte, (Fach-) Informatiker/-innen, Programmierer/-innen und Personen mit praktischer Erfahrung im IT-Bereich (auch Quereinsteiger).
Профессиональные условия:
Unser Lehrgangsangebot richtet sich an Fachleute der jeweiligen Berufsgruppen. Wir setzen keine Vorkenntnisse in den angebotenen Programmen voraus.
Технические условия:
Keine besonderen Anforderungen.
Систематика терминов агентств по трудоустройству Германии:
  • C 1430-25-20 IT-Sicherheit - Zertifizierungen

Содержание

IT-Security-Spezialist/-in:

Die Weiterbildung zum „IT-Security-Spezialist/-in“ besteht aus 3 Modulen, deren Reihenfolge variieren kann.:

Modul 1: IT-Security-Administrator/-in:

Bedrohungen, Angriffe und Schwachstellen (ca. 4 Tage) :
Verschiede Arten von Social-Engineering-Techniken
Angriffsarten
Indikatoren bei Angriffen auf Applikationen
Bedrohungsakteure, Vektoren und Informationsquellen
Arten von Schwachstellen
Techniken in der Sicherheitsbewertung
Penetration Testing

Architektur und Design (ca. 4 Tage):
Sicherheitskonzepte
Konzepte der Virtualisierung und des Cloud Computing
Anwendungsentwicklung, Bereitstellung und Automatisierung
Authentisierung und Autorisierung
Resilienz in der Cybersicherheit
Integrierte und spezialisierte Systeme
Physische Maßnahmen
Kryptographie

Implementierung (ca. 4 Tage):
Sichere Protokolle
Endpunkt- und Anwendungssicherheit
Sicheres Netzwerkdesign
Sicherheit in drahtlosen Netzen
Sicheheit bei Mobilgeräten
Sicherheit in der Cloud
Identitäts- und Kontenverwaltung
Authentisierungs- und Autorisierungslösungen
Zertifikatinfrastrukturen

Betrieb und Vorfallmanagement (ca. 3 Tage):
Bewertung der Organisationssicherheit
Richtlinien, Prozesse und Verfahren im Vorfallmanagement
Datenquellen im Vorfallmanagement
Absicherungsmaßnahmen gegen Vorfälle
Kernaspekte der digitalen Forensik

Governance, Risk und Compliance (ca. 2 Tage):
Maßnahmentypen
Bestimmungen, Standards und Rahmenwerke
Richtlinien für Organisationssicherheit
Risikomanagementprozesse und -konzepte
Datenschutz und Umgang mit sensiblen Daten

Projektarbeit/Fallstudie, Zertifizierungsvorbereitung und Zertifizierungsprüfung (ca. 3 Tage):
CompTIA Security+ SY0-601 (in englischer Sprache)

Modul 2: IT-Forensik:

Grundlagen der IT-Forensik (ca. 3 Tage):
Was ist Computer- bzw. IT-Forensik?
Definitionen
Rechtliche Aspekte
Chain of Custody
Anforderungen an Beweismittel
Forensische Prozessmodelle
Streuwerte (Hashes)
Dokumentation und Zeitlinien
Integration der Forensik in den Incident Response
Prozess

Forensische Software und typische Schwerpunkte (ca. 1 Tag) :
Übersicht über freie und kommerzielle
Forensiktools
Dateisysteme und Metadaten
Email
Browser Historie
Windows Registry

Datenstrukturen und Datenkodierung (ca. 1 Tag):
Zahlensysteme und Umrechnung
ASCII
Unicode
Byte-Ordering
Anschauung von Datenstrukturen

Datenwiederherstellung (ca. 2 Tage):
Wiederherstellung gelöschter Daten
Wiederherstellung beschädigter Daten
Verwendung eines HexEditors
Analyse von Datei-Headern und Footern
Wiederherstellung von Beispieldaten
Reparatur von Headern und Footern
File Carving Tools

Live-Forensik (ca. 1 Tag):
Erzeugen von Memory Dumps
Anschauung von Beispieltools
Relevante Artefakte in MS Windows

Netzwerkforensik (ca. 2 Tage):
Übersicht über relevante Protokolle und Packet
Captures
Erzeugen und Analyse von Packet Captures mit
tcpdump und Wireshark
Textanalyse mit grep, awk und sed
Beispiele von Angriffsartefakten
Log-Analyse mit Splunk

Post-Mortem Forensik (ca. 6 Tage):
Datenträger:
- Typen von Speichermedien
- Datensicherung
- Verwendung von Write Blockern
- Reservierte Bereiche (HPA, DCO)
- Partitionierung (DOS, GPT)
Dateisystem FAT:
- Reservierte Bereiche
- Metadaten
- File Allocation Table (FAT)
- Dateinamen
Dateisystem NTFS
- Metadaten
- Master File Table (MFT)
- Metadaten/Attribute
- Dateinamen und Verzeichnisse
- Inhaltsdaten ($DATA Attribut)
- Encrypted File System (EFS)

Weitere Aspekte der IT-Forensik (ca. 1 Tag):
Grundlagen der IT-Forensik bei
Mobilgeräten/SWGDE Pyramide
Einschränkungen in der Cloud
Relevante Zertifizierungen in IT und OT

Projektarbeit (ca. 3 Tage):
Zur Vertiefung der gelernten Inhalte
Präsentation der Projektergebnisse

Modul 3: IT-Cybersecurity-Analyst:

Gefährdungen und Schwachstellen (ca. 9 Tage):
Threat Intelligence
Threat Intelligence in der Organisationssicherheit
Schwachstellenmanagement
Interpretation von Schwachstellenberichten
Gefährdungen und Schwachstellen in besonderen Technologien
Gefährdungen und Schwachstellen in der Cloud
Maßnahmen zur Behandlung von Angriffen und Schwachstellen

Software- und Systemsicherheit (ca. 4 Tage):
Sicherheitslösungen für die Infrastruktur
Softwaresicherheit
Hardwaresicherheit

Sicherheits-Betrieb und Monitoring (ca. 6 Tage):
Analyse von Daten im Sicherheits-Monitoring
Anpassung von Maßnahmen zur Verbesserung der Sicherheit
Proaktives Threat Hunting
Automatisierungskonzepte und –technologien

Vorfallmanagement (ca. 5 Tage):
Prozessmodell im Vorfallmanagement
Verfahren im Vorfallmanagement
Analyse von IoCs (Indicators of Compromise)
Grundlegende Verfahren der IT-Forensik

Compliance und Bewertungen (ca. 3 Tage):
Datenschutz
Risikobehandlung
Frameworks, Richtlinien, Verfahren und Maßnahmen

Projektarbeit/Fallstudie, Zertifizierungsvorbereitung und Zertifizierungsprüfung (ca. 3 Tage) :
CompTIA CySA+ CS0-002 (in englischer Sprache)

Цель образования

Sie verfügen über Fachwissen in den wesentlichen Grundsätzen der Netzwerksicherheit und im Risikomanagement, über die Fähigkeiten zum Sichern eines Netzwerks und zur Abwehr von Hackerangriffen. Sie kennen mögliche Bedrohungen und Schwachstellen und können Anwendungs-, Daten- und Hostsicherheit umsetzen. Auch sind Sie dazu in der Lage, Störungen im IT-System zu erkennen, diese auf eine strukturierte Art zu analysieren, die jeweiligen Beweisobjekte sicherzustellen und Ihre Ergebnisse entsprechend zu dokumentieren.

Все сведения предоставляются без гарантии. За правильность сведений ответственность несут исключительно сами поставщики.

Впервые опубликовано на 18.01.2022, последнее обновление на 21.03.2022