Der Kurs CompTIA Security+ bereitet dich auf die Prüfung CompTIA Security+ SY0-601 vor. Die Prüfungsgebühren sind nicht im Seminarpreis enthalten. Wenn du die Prüfung im Wert von € 373,- zzgl. MwSt. hinzubuchen möchtest, gib dies bitte bei der Anmeldung im Bemerkungsfeld an.
CompTIA Security+
CompTIA Security+ (SECURITY+) Zertifizierung: Sicherheitsrisiken erkennen und beheben
In unserem Kurs CompTIA Security+ erlernst du die Fehlerbehebung von Sicherheitsereignissen und -vorfällen und die Arbeit innerhalb von Richtlinien, Gesetzen und Regulationen.
Darüber hinaus befasst du dich intensiv mit der Bereitstellung der Infrastruktur, der Anwendung, der Information und der operativen Sicherheit durch die Identifizierung und Entschärfung von Risiken. CompTIAs Security+ ist eine ist eine herstellerunabhängige Zertifizierung, welche in Zusammenarbeit von Industrie, Regierung, Wissenschaft und IT-Professionals entwickelt wurde.
Du behandelst die folgenden CompTIA Security+ Themengebiete:
- Bedrohungen, Angriffe und Schwachstellen
- Technologien und Tools
- Architektur und Design
- Identitäts- und Zugangsverwaltung
- Risikomanagement
- Kryptografie und PKI
Lernziele CompTIA Security+
Inhalte CompTIA Security+
1. CompTIA Security+ Bedrohungen, Angriffe und Schwachstellen
Indikatoren für eine Kompromittierung und Malware-Arten
- Viren
- Krypto-Malware
- Ransomware
- Trojaner
- Rootkit
- Keylogger
- Adware
- Spyware
- Bots
- RAT
- Logische Bombe
- Backdoor
Vergleichen der Angriffsarten
- Social Engineering
- Angriffe auf Anwendungen/Dienste
- Drahtlose Angriffe
- Kryptografische Angriffe
Typen und Eigenschaften von Bedrohungen
- Typen von Angreifern
- Attribute von Angreifern
- Verwendung von Open-Source-Informationen
Konzepte für Penetrationstests erläutern
- Aktives Penetrationstesting
- Passive Penetrationstesting
- Pivot
- Initiale Auswertung
- Persistenz
- Eskalation von Privilegien
- Black Box
- White Box
- Gray Box
- Penetrationstests vs. Sicherheitslücken Scannen
Konzepte des Schwachstellen-Scannings
- Sicherheitskontrollen passiv testen
- Schwachstellen identifizieren
- Identifizieren fehlender Sicherheitskontrollen
- Häufige Fehlkonfigurationen identifizieren
- Intrusive vs. nicht-intrusive
- Berechtigt vs. nicht-berechtigt
- Falsch positiv
Erläutern Sie die Auswirkungen, die mit den Arten von Sicherheitslücken verbunden sind.
- Race-Bedingungen
- Schwachstellen aufgrund von:
2. CompTIA Security+ Technologien und Werkzeuge
Installieren und konfigurieren von Netzwerkkomponenten (Hard-/ Software) um die organisatorische Sicherheit zu unterstützen
- Firewall
- NIPS/NIDS
- Router
- Switch
- Proxy
- Lastverteiler
- Zugangspunkt
- SIEM
- DLP
- NAC
- Mail-Gateway
- Brücke
- SSL/TLS-Beschleuniger
- SSL-Entschlüsseler
- Medien-Gateway
- Hardware-Sicherheitsmodul
Software-Tools um die Sicherheitslage einer Organisation zu beurteilen
- Protokoll-Analysator
- Netzwerk-Scanner
- Wireless-Scanner/Cracker
- Passwort-Cracker
- Schwachstellen-Scanner
- Scanner für die Einhaltung von Konfigurationen
- Ausnutzungs-Frameworks
- Tools zur Datenbereinigung
- Steganographie-Werkzeuge
- Honeypot
- Backup-Dienstprogramme
- Banner Grabbing
- Passiv vs. aktiv
- Kommandozeilen-Tools
Beheben Sie anhand eines Szenarios häufige Sicherheitsprobleme
- Unverschlüsselte Anmeldedaten/Klartext
- Anomalien in Protokollen und Ereignissen
- Probleme mit Berechtigungen
- Zugriffsverletzungen
- Probleme mit Zertifikaten
- Exfiltration von Daten
- Fehlkonfigurierte Geräte
- Schwache Sicherheitskonfigurationen
- Personelle Probleme
- Nicht autorisierte Software
- Abweichung von der Baseline
- Verstoß gegen Lizenzbestimmungen (Verfügbarkeit/Integrität)
- Asset-Verwaltung
- Probleme bei der Authentifizierung
Analysieren und interpretieren des Output von Sicherheitstechnologien
- HIDS/HIPS
- Antivirus
- Datei-Integritätsprüfung
- Host-basierte Firewall
- Anwendungs-Whitelisting
- Kontrolle von Wechseldatenträgern
- Erweiterte Malware-Tools
- Patch-Management-Tools
- UTM
- DLP
- Verhinderung der Datenausführung
- Web-Anwendungs-Firewall
Mobile Geräte sicher einsetzen
- Verbindungsmethoden
- Konzepte zur Verwaltung mobiler Geräte
- Durchsetzung und Überwachung für:
- Deployment-Modelle
Sichere Protokolle implementieren
- Protokolle
3. CompTIA Security+ Architektur und Design
Anwendungsfälle und den Zweck von Frameworks, Best Practices und sichere Konfigurationsleitfäden.
- Industriestandard-Frameworks und Referenzarchitekturen
- Benchmarks/ Sichere Konfigurationsleitfäden
- Defense-in-Depth/ Layered Security
Konzepte für eine sichere Netzwerkarchitektur implementieren
- Zonen/Topologien
- Segregation/Segmentierung/Isolierung
- Tunneln/VPN
- Platzierung von Sicherheitsgeräten/-technologien
- SDN
Implementierung eines sicheren Systemdesigns
- Hardware-/Firmware-Sicherheit
- Betriebssysteme
- Peripheriegeräte
Bedeutung von Konzepten zur sicheren Staging-Bereitstellung.
- Sandboxing
- Umgebung
- Sichere Baseline
- Messung der Integrität
Erklären Sie die Sicherheitsimplikationen von eingebetteten Systemen.
- SCADA/ICS
- Intelligente Geräte/IoT
- HLK
- SoC
- RTOS
- Drucker/MFDs
- Kamera-Systeme
- Spezieller Zweck
Zusammenfassen von Konzepten zur sicheren Anwendungsentwicklung und -bereitstellung.
- Modelle für den Lebenszyklus der Entwicklung
- Sicheres DevOps
- Versionskontrolle und Änderungsmanagement
- Provisionierung und Deprovisionierung
- Sichere Kodierungstechniken
- Code-Qualität und -Tests
- Kompilierter Code vs. Laufzeitcode
Zusammenfassung von Cloud- und Virtualisierungskonzepten
- Hypervisor
- Vermeidung von VM-Ausuferungen
- VM-Fluchtschutz
- Cloud-Speicher
- Cloud-Bereitstellungsmodelle
- On-Premise vs. gehostet vs. Cloud
- VDI/VDE
- Cloud Access Security Broker
- Sicherheit als Serviceleistung
Ausfallsicherheit und Automatisierungsstrategien das Risiko reduzieren
- Automatisierung/Skripterstellung
- Schablonen
- Master-Image
- Nicht-Persistenz
- Elastizität
- Skalierbarkeit
- Verteilte Zuweisung
- Redundanz
- Fehlertoleranz
- Hohe Verfügbarkeit
- RAID
Erläutern Sie die Bedeutung von physischen Sicherheitskontrollen.
- Lighting
- Signs
- Fencing/gate/cage
- Security guards
- Alarms
- Safe
- Airgap
- Mantrap
- Faraday cage
- Schloss-Typen
- Biometrisch
- Barrikaden
- Token/Karten
- Umweltkontrollen
- Kabelschlösser
- Bildschirm-Filter
- Kameras
- Bewegungserkennung
- Protokolle
- Infrarot-Erkennung
- Schlüsselverwaltung
4. CompTIA Security+ Identitäts- und Zugriffsmanagement
Vergleich und Gegenüberstellung von Identitäts- und Zugriffsmanagementkonzepten
- Identifizierung, Authentifizierung, Autorisierung und Abrechnung (AAA)
- Multifaktor-Authentifizierung
- Föderation
- Einmalige Anmeldung
- Transitives Vertrauen
Installieren und konfigurieren Sie anhand eines Szenarios Identitäts- und Zugriffsdienste.
- LDAP
- Kerberos
- TACACS+
- CHAP
- PAP
- MSCHAP
- RADIUS
- SAML
- OpenID-Verbindung
- OAUTH
- Shibboleth
- Sicheres Token
- NTLM
Implementieren Sie in einem gegebenen Szenario Kontrollen für das Identitäts- und Zugriffsmanagement.
- Modelle der Zugriffskontrolle
- Biometrische Faktoren
- Token
- Zertifikatsbasierte Authentifizierung
- Dateisystem-Sicherheit
- Datenbank-Sicherheit
Unterscheiden Sie anhand eines Szenarios gängige Praktiken der Kontenverwaltung.
- Kontotypen
- Allgemeine Konzepte
- Durchsetzung von Kontorichtlinien
5. CompTIA Security+ Risikomanagement
Bedeutung von Richtlinien, Plänen und Verfahren in Bezug auf die organisatorische Sicherheit
- Standardarbeitsanweisungen
- Arten von Vereinbarungen
- Personalverwaltung
- Allgemeine Sicherheitsrichtlinien
Zusammenfassen von Konzepten der Business Impact Analysis.
- RTO/RPO
- MTBF
- MTTR
- Einsatzwichtige Funktionen
- Identifizierung von kritischen Systemen
- Einzelner Fehlerpunkt
- Auswirkungen
- Bewertung der Auswirkungen auf die Privatsphäre
- Bewertung der Datenschutzschwelle
Erklären von Risikomanagement-Prozessen und -Konzepten.
- Bewertung der Bedrohung
- Risikobewertung
- Änderungsmanagement
Einem Szenario folgen, um auf einen Vorfall zu reagieren.
- Reaktionsplan auf Vorfälle
- Prozess der Reaktion auf einen Vorfall
Fassen Sie grundlegende Konzepte der Forensik zusammen.
- Reihenfolge der Flüchtigkeit
- Beweiskette
- Gesetzliche Aufbewahrung
- Datenerfassung
- Aufbewahrung
- Wiederherstellung
- Strategische Aufklärung/ Spionageabwehr
- Aktive Protokollierung
- Verfolgen von Arbeitsstunden
Erläutern Sie die Konzepte für Disaster Recovery und Continuity of Operation.
- Wiederherstellungsstandorte
- Reihenfolge der Wiederherstellung
- Backup-Konzepte
- Geografische Überlegungen
- Planung der Betriebskontinuität
Vergleichen und kontrastieren Sie verschiedene Arten von Kontrollen.
- Abschreckend
- Vorbeugend
- Detektiv
- Korrigierend
- Kompensierend
- Technisch
- Verwaltend
- Physisch
Datensicherheits- und Datenschutzmaßnahmen durchführen
- Datenvernichtung und Mediensanitisierung
- Kennzeichnung und Handhabung sensibler Daten
- Datenrollen
- Aufbewahrung von Daten
- Rechtliches und Compliance
6. Kryptographie und PKI
Vergleich und Gegenüberstellung grundlegender Konzepte der Kryptographie
- Symmetrische Algorithmen
- Funktionsweisen
- Asymmetrische Algorithmen
- Hashing
- Salt, IV, Nonce
- Elliptische Kurve
- Schwache/veraltete Algorithmen
- Schlüsselaustausch
- Digitale Signaturen
- Streuung
- Konfusion
- Kollision
- Steganographie
- Verschleierung
- Stream vs. Block
- Schlüsselstärke
- Sitzungsschlüssel
- Ephemerer Schlüssel
- Geheimer Algorithmus
- Daten-im-Transit
- Daten-im-Ruhezustand
- Daten-im-Gebrauch
- Zufalls-/Pseudozufallszahlengenerierung
- Schlüssel-Stretching
- Implementierung vs. Algorithmusauswahl
- Perfektes Vorwärtsgeheimnis
- Sicherheit durch Unklarheit
- Allgemeine Anwendungsfälle
Erklären Sie Kryptographie-Algorithmen und ihre grundlegenden Eigenschaften.
- Symmetrische Algorithmen
- Chiffrierverfahren
- Asymmetrische Algorithmen
- Hashing-Algorithmen
- Schlüsseldehnungs-Algorithmen
- Obfuskation
Installieren und konfigurieren Sie in einem gegebenen Szenario die drahtlosen Sicherheitseinstellungen.
- Kryptographische Protokolle
- Authentifizierungsprotokolle
- Methoden
In einem gegebenen Szenario eine Public-Key-Infrastruktur implementieren.
- Komponenten
- Konzepte
- Arten von Zertifikaten
- Zertifikatsformate
CompTIA Security+ Zertifizierung: Zielgruppe CompTIA Security+
Unsere Schulung CompTIA Security+ richtet sich an Service-Techniker, Mitarbeiter im PC-Userservice, Support-Mitarbeiter, PC-, Server- und Netzwerk-Administratoren, Auszubildende der entsprechenden IT-Berufsbilder, Quereinsteiger.
CompTIA Security+ Zertifizierung: Voraussetzungen CompTIA Security+
Um den Kurs CompTIA Security+ erfolgreich abzulegen, werden folgende Vorkenntnisse empfohlen:
- Teilnahme am CompTIA A+ und/oder CompTIA Network+ Kurs
- Zwei Jahre Erfahrung in der IT Administration mit Schwerpunkt Security
- Verständnis von Betriebssystemen und Kenntnisse von Windows-basierten Systemen wie Windows 7 oder Windows 8.1
- Fähigkeit, grundlegende Netzwerkkomponenten und ihre Rollen zu identifizieren, einschließlich Routern, Switches, Firewalls und Serverrollen. Erfahrungen in der Konfiguration von Firewalls sind vorteilhaft.
- Grundverständnis von drahtlosen Netzwerken
- Grundverständnis des OSI Modells und TCP/IP einschließlich IPv4 Subnetting