Indikatoren für eine Kompromittierung und Malware-Arten
Vergleichen der Angriffsarten
Typen und Eigenschaften von Bedrohungen
Konzepte für Penetrationstests erläutern
Konzepte des Schwachstellen-Scannings
Auswirkungen von Schwachstellen
Technologien und Werkzeuge
Installieren und konfigurieren von Netzwerkkomponenten (Hard-/ Software) um die organisatorische Sicherheit zu unterstützen
Software-Tools um die Sicherheitslage einer Organisation zu beurteilen
Beheben Sie anhand eines Szenarios häufige Sicherheitsprobleme
Analysieren und interpretieren des Output von Sicherheitstechnologien
Mobile Geräte sicher einsetzen
Sichere Protokolle implementieren
Architektur und Design
Anwendungsfälle und Zweck von Frameworks, Best Practices und sichere Konfigurationsleitfäden.
Konzepte für eine sichere Netzwerkarchitektur implementieren
Implementierung eines sicheren Systemdesigns
Bedeutung von Konzepten zur sicheren Staging-Bereitstellung
Sicherheitsimplikationen von eingebetteten Systemen
Zusammenfassen von Konzepten zur sicheren Anwendungsentwicklung und -bereitstellung
Zusammenfassung von Cloud- und Virtualisierungskonzepten
Ausfallsicherheit und Automatisierungsstrategien das Risiko reduzieren
Bedeutung von physischen Sicherheitskontrollen
Identitäts- und Zugriffsmanagement
Vergleich und Gegenüberstellung von Identitäts- und Zugriffsmanagementkonzepten
Installieren und konfigurieren Sie anhand eines Szenarios Identitäts- und Zugriffsdienste
Implementieren Sie in einem gegebenen Szenario Kontrollen für das Identitäts- und Zugriffsmanagement
Szenarios zu gängige Praktiken der Kontenverwaltung
Risikomanagement
Richtlinien, Plänen und Verfahren in Bezug auf die organisatorische Sicherheit
Konzepten der Business Impact Analysis
Risikomanagement-Prozessen und -Konzepten
Einem Szenario folgen, um auf einen Vorfall zu reagieren
Grundlegende Konzepte der Forensik
Konzepte für Disaster Recovery und Continuity of Operation
Verschiedene Arten von Kontrollen
Datensicherheits- und Datenschutzmaßnahmen durchführen
Kryptographie und PKI
Grundlegende Konzepte der Kryptographie
Kryptographie-Algorithmen und ihre grundlegenden Eigenschaften
Installieren und konfigurieren Sie in einem gegebenen Szenario die drahtlosen Sicherheitseinstellungen
IIn einem gegebenen Szenario eine Public-Key-Infrastruktur implementieren
Zielgruppe:
Dieser Kurs richtet sich an Fachleute der Informationstechnologie (IT), die über Netzwerk- und Verwaltungskenntnisse in Windows-basierten Transmission Control Protocol/Internet Protocol (TCP/IP)-Netzwerken verfügen sowie Vertrautheit mit anderen Betriebssystemen wie Mac OS, Unix oder Linux haben.
Personen, die sich grundlegendes Wissen zu Sicherheitsthemen aneignenwollen und den Kurs zur Vorbereitung auf die CompTIA Security+ Zertifizierungsprüfung nutzen möchten.
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern.
Diese Cookies werden nicht automatisiert gesetzt.
Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren.
Weitere Informationen finden Sie hier.