IT-Security-Spezialist/-in

Kurs-ID 7185-0054-20210705
Datum 05.07.2021 bis 08.10.2021
Dauer 14 Wochen
Unterrichtszeiten Montag bis Freitag von 08:30 bis 15:35 Uhr (in Wochen mit Feiertagen von 8:30 bis 17:10 Uhr)
Kosten k. A.
Zielgruppe IT-Administratoren/-innen und -Sicherheitsverantwortliche, Mitarbeiter/-innen in IT-Systemhäusern, IT-Unternehmen und Rechenzentren, aber auch Datenschutzfachkräfte. IT-Fachleute, Datenbank- und Netzwerkfachkräfte, (Fach-) Informatiker/-innen, Programmierer/-innen und Personen mit praktischer Erfahrung im IT-Bereich (auch Quereinsteiger).
Voraussetzung Die Prüfung CompTIA Network+ und zwei Jahre Erfahrung in der IT-Administration mit einem Schwerpunkt auf Sicherheit werden empfohlen, gute Englisch-Kenntnisse für die Zertifizierungsprüfung werden vorausgesetzt.
Abschluss Zertifikat/Teilnahmebestätigung
Förderung Arbeitsagentur, Jobcenter, Beschäftigungs- und Qualifizierungsgesellschaften, BFD, DRV
Präsenzkurs Keine Angabe.
mind. Teilnehmerzahl 6
max. Teilnehmerzahl 25
URL des Kurses Details beim Anbieter
Anmelde URL des Kurses Direkte Anmeldung beim Anbieter
spezielles Angebot für Dozenten Nein.
Veranstaltungsort
 
alfatraining Bildungszentrum GmbH
Im Zukunftspark 10
74076 Heilbronn

 

AbendkursBildungsgutscheinBarierrefreier Zugang
NeinJaNein

 

Beschreibung
IT-Security-Spezialist/-in:

Die Weiterbildung zum „IT-Security-Spezialist/-in“ besteht aus 3 Modulen, deren Reihenfolge variieren kann.

Modul 1: IT-Security-Administrator/-in

Bedrohungen, Angriffe und Schwachstellen (ca. 4 Tage)
Verschiede Arten von Social-Engineering-Techniken
Angriffsarten
Indikatoren bei Angriffen auf Applikationen
Bedrohungsakteure, Vektoren und Informationsquellen
Arten von Schwachstellen
Techniken in der Sicherheitsbewertung
Penetration Testing

Architektur und Design (ca. 4 Tage)
Sicherheitskonzepte
Konzepte der Virtualisierung und des Cloud Computing
Anwendungsentwicklung, Bereitstellung und Automatisierung
Authentisierung und Autorisierung
Resilienz in der Cybersicherheit
Integrierte und spezialisierte Systeme
Physische Maßnahmen
Kryptographie

Implementierung (ca. 4 Tage)
Sichere Protokolle
Endpunkt- und Anwendungssicherheit
Sicheres Netzwerkdesign
Sicherheit in drahtlosen Netzen
Sicheheit bei Mobilgeräten
Sicherheit in der Cloud
Identitäts- und Kontenverwaltung
Authentisierungs- und Autorisierungslösungen
Zertifikatinfrastrukturen

Betrieb und Vorfallmanagement (ca. 3 Tage)
Bewertung der Organisationssicherheit
Richtlinien, Prozesse und Verfahren im Vorfallmanagement
Datenquellen im Vorfallmanagement
Absicherungsmaßnahmen gegen Vorfälle
Kernaspekte der digitalen Forensik

Governance, Risk und Compliance (ca. 2 Tage)
Maßnahmentypen
Bestimmungen, Standards und Rahmenwerke
Richtlinien für Organisationssicherheit
Risikomanagementprozesse und -konzepte
Datenschutz und Umgang mit sensiblen Daten

Projektarbeit/Fallstudie, Zertifizierungsvorbereitung und Zertifizierungsprüfung (ca. 3 Tage)
CompTIA Security+ SY0-601 (in englischer Sprache)

Modul 2: IT-Forensik

Grundlagen der IT-Forensik (ca. 3 Tage)
Was ist Computer- bzw. IT-Forensik?
Definitionen
Rechtliche Aspekte
Chain of Custody
Anforderungen an Beweismittel
Forensische Prozessmodelle
Streuwerte (Hashes)
Dokumentation und Zeitlinien
Integration der Forensik in den Incident Response
Prozess

Forensische Software und typische Schwerpunkte (ca. 1 Tag)
Übersicht über freie und kommerzielle
Forensiktools
Dateisysteme und Metadaten
Email
Browser Historie
Windows Registry

Datenstrukturen und Datenkodierung (ca. 1 Tag)
Zahlensysteme und Umrechnung
ASCII
Unicode
Byte-Ordering
Anschauung von Datenstrukturen

Datenwiederherstellung (ca. 2 Tage)
Wiederherstellung gelöschter Daten
Wiederherstellung beschädigter Daten
Verwendung eines HexEditors
Analyse von Datei-Headern und Footern
Wiederherstellung von Beispieldaten
Reparatur von Headern und Footern
File Carving Tools

Live-Forensik (ca. 1 Tag)
Erzeugen von Memory Dumps
Anschauung von Beispieltools
Relevante Artefakte in MS Windows

Netzwerkforensik (ca. 2 Tage)
Übersicht über relevante Protokolle und Packet
Captures
Erzeugen und Analyse von Packet Captures mit
tcpdump und Wireshark
Textanalyse mit grep, awk und sed
Beispiele von Angriffsartefakten
Log-Analyse mit Splunk

Post-Mortem Forensik (ca. 6 Tage)
Datenträger:
- Typen von Speichermedien
- Datensicherung
- Verwendung von Write Blockern
- Reservierte Bereiche (HPA, DCO)
- Partitionierung (DOS, GPT)
Dateisystem FAT:
- Reservierte Bereiche
- Metadaten
- File Allocation Table (FAT)
- Dateinamen
Dateisystem NTFS
- Metadaten
- Master File Table (MFT)
- Metadaten/Attribute
- Dateinamen und Verzeichnisse
- Inhaltsdaten ($DATA Attribut)
- Encrypted File System (EFS)

Weitere Aspekte der IT-Forensik (ca. 1 Tag)
Grundlagen der IT-Forensik bei
Mobilgeräten/SWGDE Pyramide
Einschränkungen in der Cloud
Relevante Zertifizierungen in IT und OT

Projektarbeit (ca. 3 Tage)
Zur Vertiefung der gelernten Inhalte
Präsentation der Projektergebnisse

Modul 3: IT-Cybersecurity-Analyst

Gefährdungen und Schwachstellen (ca. 9 Tage)
Threat Intelligence
Threat Intelligence in der Organisationssicherheit
Schwachstellenmanagement
Interpretation von Schwachstellenberichten
Gefährdungen und Schwachstellen in besonderen Technologien
Gefährdungen und Schwachstellen in der Cloud
Maßnahmen zur Behandlung von Angriffen und Schwachstellen

Software- und Systemsicherheit (ca. 4 Tage)
Sicherheitslösungen für die Infrastruktur
Softwaresicherheit
Hardwaresicherheit

Sicherheits-Betrieb und Monitoring (ca. 6 Tage)
Analyse von Daten im Sicherheits-Monitoring
Anpassung von Maßnahmen zur Verbesserung der Sicherheit
Proaktives Threat Hunting
Automatisierungskonzepte und –technologien

Vorfallmanagement (ca. 5 Tage)
Prozessmodell im Vorfallmanagement
Verfahren im Vorfallmanagement
Analyse von IoCs (Indicators of Compromise)
Grundlegende Verfahren der IT-Forensik

Compliance und Bewertungen (ca. 3 Tage)
Datenschutz
Risikobehandlung
Frameworks, Richtlinien, Verfahren und Maßnahmen

Projektarbeit/Fallstudie, Zertifizierungsvorbereitung und Zertifizierungsprüfung (ca. 3 Tage)
CompTIA CySA+ CS0-002 (in englischer Sprache)

 

Gelistet in folgenden Rubriken: