Seminare
Seminare

EC-Council - Certified Cybersecurity Technician CCT

Webinar - PROKODA GmbH

EC-Council - Certified Cybersecurity Technician CCT
Termin Ort Preis*
15.06.2026- 19.06.2026 online 4.462,50 €
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Bedrohungen und Schwachstellen

  • Quellen von Bedrohungen identifizieren
  • Typen von Angreifern und deren Motive einordnen
  • Schadsoftware-Arten und -Funktionen unterscheiden
  • Schwachstellen definieren und Kategorien erkennen


Angriffsarten und Vorgehensweisen

  • Angriffe auf Informationssicherheit verstehen
  • Hacking-Methodiken und -Frameworks einordnen
  • Angriffe auf Netzwerk-, Applikationsund Betriebssystem-Ebene
  • Social-Engineering-Methoden
  • Angriffe auf WLAN, IoT, OT und Cloud-Umgebungen
  • Kryptografische Angriffe


Grundlagen der Netzwerksicherheit

  • Basisprinzipien der Informations- und Netzwerksicherheit


Identifikation, Authentifizierung, Autorisierung

  • Zugriffssteuerung: Prinzipien, Begriffe und Modelle
  • Identitätsund Zugriffsmanagement (IAM)


Administrative Sicherheitskontrollen

  • Relevante Regularien, Standards, Gesetze
  • Security Governance und Compliance-Programme
  • Sicherheitsrichtlinien entwerfen und umsetzen
  • Sicherheitsund Awareness-Schulungen planen


Physische Sicherheitskontrollen

  • Bedeutung von physischer Sicherheit
  • Physische Schutzmaßnahmen und Arbeitsplatzsicherheit
  • Umgebungsund Gebäudeschutz (z. B. Klima, Strom)


Technische Sicherheitskontrollen

  • Wichtige Sicherheitsprotokolle im Netzwerk
  • Netzsegmentierung und ihre Schutzwirkung
  • Firewall-Typen und Einsatzszenarien
  • IDS/IPS-Arten und Funktionsweise
  • Honeypots gezielt einsetzen
  • Proxy-Server und deren Nutzen
  • VPN-Grundlagen und Einsatz in der Absicherung
  • Weitere Netzwerk-Schutzmechanismen und Load-Balancing
  • Antivirus/Antimalware-Lösungen vergleichen


Sicherheitsbewertung: Techniken und Werkzeuge

  • Threat Hunting-Ansätze
  • Threat-Intelligence-Quellen nutzen
  • Schwachstellenbewertungen durchführen
  • Grundkonzepte des Ethical Hacking
  • Penetrationstests: Ablauf und Mehrwert
  • Basis von Konfigurationsund Asset-Management


Anwendungssicherheit

  • Sichere Architektur und Designprinzipien
  • Standards, Modelle und Frameworks der Software-Sicherheit
  • Sichere Entwicklung, Bereitstellung und Automatisierung (DevSecOps)
  • Verfahren und Tools für App-Sicherheitstests


Virtualisierung und Cloud

  • Virtualisierungsgrundlagen und OS-Virtualisierung absichern
  • Cloud-Konzepte verstehen
  • Cloud-Sicherheitsprinzipien und Best Practices


WLAN-Sicherheit

  • Grundlagen drahtloser Netzwerke
  • Verschlüsselungsverfahren (z. B. WPA2/3)
  • Authentifizierungsmethoden im WLAN
  • Sicherheitsmaßnahmen planen und umsetzen


Mobile-Sicherheit

  • Verbindungsarten mobiler Geräte
  • Mobile-Device-Management (MDM) Konzepte
  • Richtlinien für mobile Nutzung im Unternehmen
  • Risiken, Leitlinien und Best Practices
  • Unternehmensweite Mobile-Sicherheitslösungen implementieren


IoT und OT-Sicherheit

  • IoT-Geräte, Einsatzfelder und Kommunikationsmodelle
  • Sicherheitsaspekte in IoT-Umgebungen
  • OT-Konzepte, Geräte und Protokolle
  • Schutzmaßnahmen in OT-Umgebungen


Kryptografie

  • Kryptografische Schutzverfahren
  • Symmetrische/asymmetrische Algorithmen
  • Hashfunktionen und Kryptografie-Tools
  • PKI, Zertifikate und deren Verwaltung
  • Anwendungsfälle von Kryptografie


Datensicherheit

  • Bedeutung und Ziele der Datensicherheit
  • Technische und organisatorische Datenkontrollen
  • Backup, Aufbewahrung und sichere Vernichtung
  • Data Loss Prevention (DLP) Konzepte


Netzwerkanalyse und Fehlersuche

  • Systematische Netzwerk-Troubleshooting-Methoden
  • Diagnose mit gängigen Utilities und Tools


Netzwerk-Traffic-Monitoring

  • Nutzen und Ziele der Verkehrsüberwachung
  • Basislinien für normales vs. auffälliges Verhalten definieren
  • Erkennen und Untersuchen verdächtigen Traffics


Log-Überwachung und -Analyse

  • Logging-Grundlagen
  • Protokollanalyse unter Windows
  • Protokollanalyse unter Linux
  • Werkzeuge fürs Log-Management


Incident Response

  • Grundbegriffe des Sicherheitsvorfall-Managements
  • Rolle des First Responders
  • Vorgehensmodell für Erkennung, Eindämmung und Wiederherstellung


Computer-Forensik

  • Forensische Grundlagen und digitale Beweise
  • Aufgaben eines Forensik-Investigators
  • Ablauf und Bedeutung forensischer Untersuchungen
  • Phasen, Beweisquellen, Sicherung und Erhebung
  • Datenakquise und Beweisanalyse


Business Continuity und Disaster Recovery

  • BC/DR-Grundlagen und Aktivitäten
  • Business-Continuity-Plan (BCP) und Disaster-Recovery-Plan (DRP)


Risikomanagement

  • Risiko-Begriffe und -Methodik
  • Phasen des Risikomanagements
  • Gängige Rahmenwerke und Standards
Teilnahmevoraussetzungen:

Der Kurs richtet sich an Einsteiger und Junior-IT-Fachkräfte mit Interesse an Cybersicherheit.

Zielgruppe:

IT-Einsteiger mit soliden Grundkenntnissen in Netzwerken und Betriebssystemen (TCP/IP, Windows/Linux, Virtualisierung), die einen praxisnahen Einstieg in Cybersecurity suchen.

Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha