1. Grundlagen der Cybersicherheit
2. Initiale Infektionen
3. Infrastruktur-Sicherheit
4. Linux-Sicherheit
4. Windows-Sicherheit
5. Active-Directory-Sicherheit
6. Post Exploitation
7. Defense-in-Depth
8. Ransomware
9. Fallstudien und Praxisübungen
Dieser Kurs bietet einen Lehrplan, der zu einem großen Anteil aus praktischen Übungen und Fallstudien besteht. Dadurch werden die wesentlichen Sicherheitskonzepte intensiv vertieft. Jedes Thema wurde sorgfältig ausgewählt, um den Teilnehmenden sowohl das notwendige Wissen als auch praktische Fertigkeiten zu vermitteln, die sofort in der täglichen Arbeit angewendet werden können.
Du kannst in deinem täglichen Arbeitsumfeld sinnvolle Entscheidungen treffen, um die IT-Sicherheit effizient und nachhaltig zu verbessern.
Zahlreiche praktische Übungen versetzen dich in die Lage, Angriffe zu erkennen, abzuwehren und bestehende Sicherheitslücken zu schließen.
Du lernst, 0-Day- und 1-Day-Angriffe abzuwehren und die technisch-organisatorischen Anforderungen der DSGVO- und NIS2-Verordnungen zu erfüllen.
Du erhältst einen Überblick und vertiefte Kenntnisse über Angriffsvektoren sowie über Response- und Schutzmaßnahmen.
Du lernst, mit den sich ständig ändernden Herausforderungen im Bereich der Cybersicherheit umzugehen.
Dieses Online-Seminar wird in einer Gruppe von maximal 15 Teilnehmenden mit der Videokonferenz-Software Zoom durchgeführt.
Die individuelle Betreuung durch die Referent:innen ist garantiert – im virtuellen Klassenraum oder individuell in Break-out-Sessions.
Jede:r Teilnehmer:in erhält Zugang zu einem IT-Security-Lab, einer virtuellen Umgebung, in der ein Unternehmensnetzwerk simuliert wird – mit verschiedenen Betriebssystemen (Windows, Linux. BSD), Servern, Clients, Firewalls, PDCs, Proxies, NG-Firewalls, IPS, WAF und Endpoint Protection. Im Labor werden verschiedene Sicherheitsübungen durchgeführt. Der Zugang zum IT-Security-Lab erfolgt online über den Webbrowser.
Dieser Kurs richtet sich an IT-Sicherheitsbeauftragte, IT-Administrator:innen (Client, Server, Netzwerk), Programmierer:innen, IT-Ingenieur:innen und Mitarbeiter:innen in Security Operations Centern (SOC) sowie an alle, die Sicherheitsrisiken auch durch die Brille des Angreifers betrachten und daraus bessere Lösungsszenarien entwickeln wollen.
Erste Erfahrungen im Betrieb und in der Administration von IT-Systemen (Windows und Linux) sowie Grundkenntnisse in der IT-Security werden vorausgesetzt.
Lernform
Learning form
Keine Filterergebnisse