CompTIA Security+
CompTIA Security+ (SECURITY+) Zertifizierung: Sicherheitsrisiken erkennen und beheben
Zu den TerminenIn unserem Kurs CompTIA Security+ erlernst du die Fehlerbehebung von Sicherheitsereignissen und -vorfällen und die Arbeit innerhalb von Richtlinien, Gesetzen und Regulationen. Darüber hinaus befasst du dich intensiv mit der Bereitstellung der Infrastruktur, der Anwendung, der Information und der operativen Sicherheit durch die Identifizierung und Entschärfung von Risiken. CompTIAs Security+ ist eine ist eine herstellerunabhängige Zertifizierung, welche in Zusammenarbeit von Industrie, Regierung, Wissenschaft und IT-Professionals entwickelt wurde. Du behandelst die folgenden CompTIA Security+ Themengebiete:
Bedrohungen, Angriffe und Schwachstellen
Technologien und Tools
Architektur und Design
Identitäts- und Zugangsverwaltung
Risikomanagement
Kryptografie und PKI
Lernziele
Der Kurs CompTIA Security+ bereitet dich auf die Prüfung CompTIA Security+ SY0-601 vor. Die Prüfungsgebühren sind nicht im Seminarpreis enthalten. Wenn du die Prüfung im Wert von € 373,- zzgl. MwSt. hinzubuchen möchtest, gib dies bitte bei der Anmeldung im Bemerkungsfeld an.
Inhalte
1. CompTIA Security+ Bedrohungen, Angriffe und Schwachstellen
Indikatoren für eine Kompromittierung und Malware-Arten
Viren
Krypto-Malware
Ransomware
Trojaner
Rootkit
Keylogger
Adware
Spyware
Bots
RAT
Logische Bombe
Backdoor
Vergleichen der Angriffsarten
Social Engineering
Angriffe auf Anwendungen/Dienste
Drahtlose Angriffe
Kryptografische Angriffe
Typen und Eigenschaften von Bedrohungen
Typen von Angreifern
Attribute von Angreifern
Verwendung von Open-Source-Informationen
Konzepte für Penetrationstests erläutern
Aktives Penetrationstesting
Passive Penetrationstesting
Pivot
Initiale Auswertung
Persistenz
Eskalation von Privilegien
Black Box
White Box
Gray Box
Penetrationstests vs. Sicherheitslücken Scannen
Konzepte des Schwachstellen-Scannings
Sicherheitskontrollen passiv testen
Schwachstellen identifizieren
Identifizieren fehlender Sicherheitskontrollen
Häufige Fehlkonfigurationen identifizieren
Intrusive vs. nicht-intrusive
Berechtigt vs. nicht-berechtigt
Falsch positiv
Erläutern Sie die Auswirkungen, die mit den Arten von Sicherheitslücken verbunden sind.
Race-Bedingungen
Schwachstellen aufgrund von:
2. CompTIA Security+ Technologien und Werkzeuge
Installieren und konfigurieren von Netzwerkkomponenten (Hard-/ Software) um die organisatorische Sicherheit zu unterstützen
Firewall
NIPS/NIDS
Router
Switch
Proxy
Lastverteiler
Zugangspunkt
SIEM
DLP
NAC
Mail-Gateway
Brücke
SSL/TLS-Beschleuniger
SSL-Entschlüsseler
Medien-Gateway
Hardware-Sicherheitsmodul
Software-Tools um die Sicherheitslage einer Organisation zu beurteilen
Protokoll-Analysator
Netzwerk-Scanner
Wireless-Scanner/Cracker
Passwort-Cracker
Schwachstellen-Scanner
Scanner für die Einhaltung von Konfigurationen
Ausnutzungs-Frameworks
Tools zur Datenbereinigung
Steganographie-Werkzeuge
Honeypot
Backup-Dienstprogramme
Banner Grabbing
Passiv vs. aktiv
Kommandozeilen-Tools
Beheben Sie anhand eines Szenarios häufige Sicherheitsprobleme
Unverschlüsselte Anmeldedaten/Klartext
Anomalien in Protokollen und Ereignissen
Probleme mit Berechtigungen
Zugriffsverletzungen
Probleme mit Zertifikaten
Exfiltration von Daten
Fehlkonfigurierte Geräte
Schwache Sicherheitskonfigurationen
Personelle Probleme
Nicht autorisierte Software
Abweichung von der Baseline
Verstoß gegen Lizenzbestimmungen (Verfügbarkeit/Integrität)
Asset-Verwaltung
Probleme bei der Authentifizierung
Analysieren und interpretieren des Output von Sicherheitstechnologien
HIDS/HIPS
Antivirus
Datei-Integritätsprüfung
Host-basierte Firewall
Anwendungs-Whitelisting
Kontrolle von Wechseldatenträgern
Erweiterte Malware-Tools
Patch-Management-Tools
UTM
DLP
Verhinderung der Datenausführung
Web-Anwendungs-Firewall
Mobile Geräte sicher einsetzen
Verbindungsmethoden
Konzepte zur Verwaltung mobiler Geräte
Durchsetzung und Überwachung für:
Deployment-Modelle
Sichere Protokolle implementieren
Protokolle
3. CompTIA Security+ Architektur und Design
Anwendungsfälle und den Zweck von Frameworks, Best Practices und sichere Konfigurationsleitfäden.
Industriestandard-Frameworks und Referenzarchitekturen
Benchmarks/ Sichere Konfigurationsleitfäden
Defense-in-Depth/ Layered Security
Konzepte für eine sichere Netzwerkarchitektur implementieren
Zonen/Topologien
Segregation/Segmentierung/Isolierung
Tunneln/VPN
Platzierung von Sicherheitsgeräten/-technologien
SDN
Implementierung eines sicheren Systemdesigns
Hardware-/Firmware-Sicherheit
Betriebssysteme
Peripheriegeräte
Bedeutung von Konzepten zur sicheren Staging-Bereitstellung.
Sandboxing
Umgebung
Sichere Baseline
Messung der Integrität
Erklären Sie die Sicherheitsimplikationen von eingebetteten Systemen.
SCADA/ICS
Intelligente Geräte/IoT
HLK
SoC
RTOS
Drucker/MFDs
Kamera-Systeme
Spezieller Zweck
Zusammenfassen von Konzepten zur sicheren Anwendungsentwicklung und -bereitstellung.
Modelle für den Lebenszyklus der Entwicklung
Sicheres DevOps
Versionskontrolle und Änderungsmanagement
Provisionierung und Deprovisionierung
Sichere Kodierungstechniken
Code-Qualität und -Tests
Kompilierter Code vs. Laufzeitcode
Zusammenfassung von Cloud- und Virtualisierungskonzepten
Hypervisor
Vermeidung von VM-Ausuferungen
VM-Fluchtschutz
Cloud-Speicher
Cloud-Bereitstellungsmodelle
On-Premise vs. gehostet vs. Cloud
VDI/VDE
Cloud Access Security Broker
Sicherheit als Serviceleistung
Ausfallsicherheit und Automatisierungsstrategien das Risiko reduzieren
Automatisierung/Skripterstellung
Schablonen
Master-Image
Nicht-Persistenz
Elastizität
Skalierbarkeit
Verteilte Zuweisung
Redundanz
Fehlertoleranz
Hohe Verfügbarkeit
RAID
Erläutern Sie die Bedeutung von physischen Sicherheitskontrollen.
Lighting
Signs
Fencing/gate/cage
Security guards
Alarms
Safe
Airgap
Mantrap
Faraday cage
Schloss-Typen
Biometrisch
Barrikaden
Token/Karten
Umweltkontrollen
Kabelschlösser
Bildschirm-Filter
Kameras
Bewegungserkennung
Protokolle
Infrarot-Erkennung
Schlüsselverwaltung
4. CompTIA Security+ Identitäts- und Zugriffsmanagement
Vergleich und Gegenüberstellung von Identitäts- und Zugriffsmanagementkonzepten
Identifizierung, Authentifizierung, Autorisierung und Abrechnung (AAA)
Multifaktor-Authentifizierung
Föderation
Einmalige Anmeldung
Transitives Vertrauen
Installieren und konfigurieren Sie anhand eines Szenarios Identitäts- und Zugriffsdienste.
LDAP
Kerberos
TACACS+
CHAP
PAP
MSCHAP
RADIUS
SAML
OpenID-Verbindung
OAUTH
Shibboleth
Sicheres Token
NTLM
Implementieren Sie in einem gegebenen Szenario Kontrollen für das Identitäts- und Zugriffsmanagement.
Modelle der Zugriffskontrolle
Biometrische Faktoren
Token
Zertifikatsbasierte Authentifizierung
Dateisystem-Sicherheit
Datenbank-Sicherheit
Unterscheiden Sie anhand eines Szenarios gängige Praktiken der Kontenverwaltung.
Kontotypen
Allgemeine Konzepte
Durchsetzung von Kontorichtlinien
5. CompTIA Security+ Risikomanagement
Bedeutung von Richtlinien, Plänen und Verfahren in Bezug auf die organisatorische Sicherheit
Standardarbeitsanweisungen
Arten von Vereinbarungen
Personalverwaltung
Allgemeine Sicherheitsrichtlinien
Zusammenfassen von Konzepten der Business Impact Analysis.
RTO/RPO
MTBF
MTTR
Einsatzwichtige Funktionen
Identifizierung von kritischen Systemen
Einzelner Fehlerpunkt
Auswirkungen
Bewertung der Auswirkungen auf die Privatsphäre
Bewertung der Datenschutzschwelle
Erklären von Risikomanagement-Prozessen und -Konzepten.
Bewertung der Bedrohung
Risikobewertung
Änderungsmanagement
Einem Szenario folgen, um auf einen Vorfall zu reagieren.
Reaktionsplan auf Vorfälle
Prozess der Reaktion auf einen Vorfall
Fassen Sie grundlegende Konzepte der Forensik zusammen.
Reihenfolge der Flüchtigkeit
Beweiskette
Gesetzliche Aufbewahrung
Datenerfassung
Aufbewahrung
Wiederherstellung
Strategische Aufklärung/ Spionageabwehr
Aktive Protokollierung
Verfolgen von Arbeitsstunden
Erläutern Sie die Konzepte für Disaster Recovery und Continuity of Operation.
Wiederherstellungsstandorte
Reihenfolge der Wiederherstellung
Backup-Konzepte
Geografische Überlegungen
Planung der Betriebskontinuität
Vergleichen und kontrastieren Sie verschiedene Arten von Kontrollen.
Abschreckend
Vorbeugend
Detektiv
Korrigierend
Kompensierend
Technisch
Verwaltend
Physisch
Datensicherheits- und Datenschutzmaßnahmen durchführen
Datenvernichtung und Mediensanitisierung
Kennzeichnung und Handhabung sensibler Daten
Datenrollen
Aufbewahrung von Daten
Rechtliches und Compliance
6. Kryptographie und PKI
Vergleich und Gegenüberstellung grundlegender Konzepte der Kryptographie
Symmetrische Algorithmen
Funktionsweisen
Asymmetrische Algorithmen
Hashing
Salt, IV, Nonce
Elliptische Kurve
Schwache/veraltete Algorithmen
Schlüsselaustausch
Digitale Signaturen
Streuung
Konfusion
Kollision
Steganographie
Verschleierung
Stream vs. Block
Schlüsselstärke
Sitzungsschlüssel
Ephemerer Schlüssel
Geheimer Algorithmus
Daten-im-Transit
Daten-im-Ruhezustand
Daten-im-Gebrauch
Zufalls-/Pseudozufallszahlengenerierung
Schlüssel-Stretching
Implementierung vs. Algorithmusauswahl
Perfektes Vorwärtsgeheimnis
Sicherheit durch Unklarheit
Allgemeine Anwendungsfälle
Erklären Sie Kryptographie-Algorithmen und ihre grundlegenden Eigenschaften.
Symmetrische Algorithmen
Chiffrierverfahren
Asymmetrische Algorithmen
Hashing-Algorithmen
Schlüsseldehnungs-Algorithmen
Obfuskation
Installieren und konfigurieren Sie in einem gegebenen Szenario die drahtlosen Sicherheitseinstellungen.
Kryptographische Protokolle
Authentifizierungsprotokolle
Methoden
In einem gegebenen Szenario eine Public-Key-Infrastruktur implementieren.
Komponenten
Konzepte
Arten von Zertifikaten
Zertifikatsformate
CompTIA Security+ Zertifizierung: Zielgruppe
Unsere Schulung CompTIA Security+ richtet sich an Service-Techniker, Mitarbeiter im PC-Userservice, Support-Mitarbeiter, PC-, Server- und Netzwerk-Administratoren, Auszubildende der entsprechenden IT-Berufsbilder, Quereinsteiger.
CompTIA Security+ Zertifizierung: Voraussetzungen
Um den Kurs CompTIA Security+ erfolgreich abzulegen, werden folgende Vorkenntnisse empfohlen:
Teilnahme am CompTIA A+ und/oder CompTIA Network+ Kurs
Zwei Jahre Erfahrung in der IT Administration mit Schwerpunkt Security
Verständnis von Betriebssystemen und Kenntnisse von Windows-basierten Systemen wie Windows 7 oder Windows 8.1
Fähigkeit, grundlegende Netzwerkkomponenten und ihre Rollen zu identifizieren, einschließlich Routern, Switches, Firewalls und Serverrollen. Erfahrungen in der Konfiguration von Firewalls sind vorteilhaft.
Grundverständnis von drahtlosen Netzwerken
Grundverständnis des OSI Modells und TCP/IP einschließlich IPv4 Subnetting
CompTIA Security+ Hintergrund:
CompTIA Security+ ist eine international anerkannte Zertifizierung im Bereich der IT-Sicherheit. Sie validiert grundlegende Fähigkeiten, die für die Ausübung von Kernfunktionen im Sicherheitsbereich und den Start einer Karriere in der IT-Sicherheit erforderlich sind. CompTIA Security+ gilt als eine der ersten Sicherheitszertifizierungen, die IT-Professionals erwerben sollten.
Die CompTIA Security+ Prüfung:
Prüfungsformat: Multiple-Choice-Fragen und Performance-basierte Fragen (PbQs).
Anzahl der Fragen: Maximal 90 Fragen.
Dauer: 90 Minuten.
Bestehensgrenze: Die Bestehensgrenze wird statistisch ermittelt und variiert.
Zusammenfassend lässt sich sagen, dass CompTIA Security+ eine hervorragende Zertifizierung für alle ist, die eine Karriere in der IT-Sicherheit beginnen oder ihre grundlegenden Sicherheitskenntnisse validieren möchten. Sie bietet eine breite Abdeckung wichtiger Sicherheitsthemen und ist in der Branche hoch angesehen. Es ist ratsam, die offizielle CompTIA-Website für die aktuellsten Informationen und Ressourcen zur Zertifizierung zu konsultieren.
Schulungen, die dich interessieren könnten
Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen
Das sagen unsere Kunden
Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.
Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.
Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.