SchulungenCompTIACTS01: CompTIA Security+
Lade Schulungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern halber Stern
4.9
(247)

CTS01: CompTIA Security+ Seminar

CompTIA Security+ Zertifizierung CTS01: Sicherheitsrisiken erkennen und beheben

In unserem Kurs CTS01: CompTIA Security+ erlernst du die Fehlerbehebung von Sicherheitsereignissen und -vorfällen und die Arbeit innerhalb von Richtlinien, Gesetzen und Regulationen.

Darüber hinaus befasst du dich intensiv mit der Bereitstellung der Infrastruktur, der Anwendung, der Information und der operativen Sicherheit durch die Identifizierung und Entschärfung von Risiken. CompTIAs Security+ ist eine ist eine herstellerunabhängige Zertifizierung, welche in Zusammenarbeit von Industrie, Regierung, Wissenschaft und IT-Professionals entwickelt wurde.

Du behandelst die folgenden CompTIA Security+ Themengebiete:

  • Bedrohungen, Angriffe und Schwachstellen
  • Technologien und Tools
  • Architektur und Design
  • Identitäts- und Zugangsverwaltung
  • Risikomanagement
  • Kryptografie und PKI

 

Lernziele CTS01: CompTIA Security+ Seminar

Der Kurs CTS01: CompTIA Security+ bereitet dich auf die Prüfung CompTIA Security+ SY0-601 vor. Die Prüfungsgebühren sind nicht im Seminarpreis enthalten. Wenn du die Prüfung im Wert von € 373,- zzgl. MwSt. hinzubuchen möchtest, gib dies bitte bei der Anmeldung im Bemerkungsfeld an.

Inhalte CTS01: CompTIA Security+ Seminar

1. Bedrohungen, Angriffe und Schwachstellen

Indikatoren für eine Kompromittierung und Malware-Arten

  • Viren
  • Krypto-Malware
  • Ransomware
  • Trojaner
  • Rootkit
  • Keylogger
  • Adware
  • Spyware
  • Bots
  • RAT
  • Logische Bombe
  • Backdoor

Vergleichen der Angriffsarten

  • Social Engineering
  • Angriffe auf Anwendungen/Dienste
  • Drahtlose Angriffe
  • Kryptografische Angriffe

Typen und Eigenschaften von Bedrohungen

  • Typen von Angreifern
  • Attribute von Angreifern
  • Verwendung von Open-Source-Informationen

Konzepte für Penetrationstests erläutern

  • Aktives Penetrationstesting
  • Passive Penetrationstesting
  • Pivot
  • Initiale Auswertung
  • Persistenz
  • Eskalation von Privilegien
  • Black Box
  • White Box
  • Gray Box
  • Penetrationstests vs. Sicherheitslücken Scannen

Konzepte des Schwachstellen-Scannings.

  • Sicherheitskontrollen passiv testen
  • Schwachstellen identifizieren
  • Identifizieren fehlender Sicherheitskontrollen
  • Häufige Fehlkonfigurationen identifizieren
  • Intrusive vs. nicht-intrusive
  • Berechtigt vs. nicht-berechtigt
  • Falsch positiv

Erläutern Sie die Auswirkungen, die mit den Arten von Sicherheitslücken verbunden sind.

  • Race-Bedingungen
  • Schwachstellen aufgrund von:

2. Technologien und Werkzeuge

Installieren und konfigurieren von Netzwerkkomponenten (Hard-/ Software) um die organisatorische Sicherheit zu unterstützen

  • Firewall
  • NIPS/NIDS
  • Router
  • Switch
  • Proxy
  • Lastverteiler
  • Zugangspunkt
  • SIEM
  • DLP
  • NAC
  • Mail-Gateway
  • Brücke
  • SSL/TLS-Beschleuniger
  • SSL-Entschlüsseler
  • Medien-Gateway
  • Hardware-Sicherheitsmodul

Software-Tools um die Sicherheitslage einer Organisation zu beurteilen

  • Protokoll-Analysator
  • Netzwerk-Scanner
  • Wireless-Scanner/Cracker
  • Passwort-Cracker
  • Schwachstellen-Scanner
  • Scanner für die Einhaltung von Konfigurationen
  • Ausnutzungs-Frameworks
  • Tools zur Datenbereinigung
  • Steganographie-Werkzeuge
  • Honeypot
  • Backup-Dienstprogramme
  • Banner Grabbing
  • Passiv vs. aktiv
  • Kommandozeilen-Tools

Beheben Sie anhand eines Szenarios häufige Sicherheitsprobleme

  • Unverschlüsselte Anmeldedaten/Klartext
  • Anomalien in Protokollen und Ereignissen
  • Probleme mit Berechtigungen
  • Zugriffsverletzungen
  • Probleme mit Zertifikaten
  • Exfiltration von Daten
  • Fehlkonfigurierte Geräte
  • Schwache Sicherheitskonfigurationen
  • Personelle Probleme
  • Nicht autorisierte Software
  • Abweichung von der Baseline
  • Verstoß gegen Lizenzbestimmungen (Verfügbarkeit/Integrität)
  • Asset-Verwaltung
  • Probleme bei der Authentifizierung

Analysieren und interpretieren des Output von Sicherheitstechnologien

  • HIDS/HIPS
  • Antivirus
  • Datei-Integritätsprüfung
  • Host-basierte Firewall
  • Anwendungs-Whitelisting
  • Kontrolle von Wechseldatenträgern
  • Erweiterte Malware-Tools
  • Patch-Management-Tools
  • UTM
  • DLP
  • Verhinderung der Datenausführung
  • Web-Anwendungs-Firewall

Mobile Geräte sicher einsetzen

  • Verbindungsmethoden
  • Konzepte zur Verwaltung mobiler Geräte
  • Durchsetzung und Überwachung für:
  • Deployment-Modelle

Sichere Protokolle implementieren

  • Protokolle

3. Architektur und Design

Anwendungsfälle und den Zweck von Frameworks, Best Practices und sichere Konfigurationsleitfäden.

  • Industriestandard-Frameworks und Referenzarchitekturen
  • Benchmarks/ Sichere Konfigurationsleitfäden
  • Defense-in-Depth/ Layered Security

Konzepte für eine sichere Netzwerkarchitektur implementieren

  • Zonen/Topologien
  • Segregation/Segmentierung/Isolierung
  • Tunneln/VPN
  • Platzierung von Sicherheitsgeräten/-technologien
  • SDN

Implementierung eines sicheren Systemdesigns

  • Hardware-/Firmware-Sicherheit
  • Betriebssysteme
  • Peripheriegeräte

Bedeutung von Konzepten zur sicheren Staging-Bereitstellung.

  • Sandboxing
  • Umgebung
  • Sichere Baseline
  • Messung der Integrität

Erklären Sie die Sicherheitsimplikationen von eingebetteten Systemen.

  • SCADA/ICS
  • Intelligente Geräte/IoT
  • HLK
  • SoC
  • RTOS
  • Drucker/MFDs
  • Kamera-Systeme
  • Spezieller Zweck

Zusammenfassen von Konzepten zur sicheren Anwendungsentwicklung und -bereitstellung.

  • Modelle für den Lebenszyklus der Entwicklung
  • Sicheres DevOps
  • Versionskontrolle und Änderungsmanagement
  • Provisionierung und Deprovisionierung
  • Sichere Kodierungstechniken
  • Code-Qualität und -Tests
  • Kompilierter Code vs. Laufzeitcode

Zusammenfassung von Cloud- und Virtualisierungskonzepten

  • Hypervisor
  • Vermeidung von VM-Ausuferungen
  • VM-Fluchtschutz
  • Cloud-Speicher
  • Cloud-Bereitstellungsmodelle
  • On-Premise vs. gehostet vs. Cloud
  • VDI/VDE
  • Cloud Access Security Broker
  • Sicherheit als Serviceleistung

Ausfallsicherheit und Automatisierungsstrategien das Risiko reduzieren

  • Automatisierung/Skripterstellung
  • Schablonen
  • Master-Image
  • Nicht-Persistenz
  • Elastizität
  • Skalierbarkeit
  • Verteilte Zuweisung
  • Redundanz
  • Fehlertoleranz
  • Hohe Verfügbarkeit
  • RAID

Erläutern Sie die Bedeutung von physischen Sicherheitskontrollen.

  • Lighting
  • Signs
  • Fencing/gate/cage
  • Security guards
  • Alarms
  • Safe
  • Airgap
  • Mantrap
  • Faraday cage
  • Schloss-Typen
  • Biometrisch
  • Barrikaden
  • Token/Karten
  • Umweltkontrollen
  • Kabelschlösser
  • Bildschirm-Filter
  • Kameras
  • Bewegungserkennung
  • Protokolle
  • Infrarot-Erkennung
  • Schlüsselverwaltung

4. Identitäts- und Zugriffsmanagement

Vergleich und Gegenüberstellung von Identitäts- und Zugriffsmanagementkonzepten

  • Identifizierung, Authentifizierung, Autorisierung und Abrechnung (AAA)
  • Multifaktor-Authentifizierung
  • Föderation
  • Einmalige Anmeldung
  • Transitives Vertrauen

Installieren und konfigurieren Sie anhand eines Szenarios Identitäts- und Zugriffsdienste.

  • LDAP
  • Kerberos
  • TACACS+
  • CHAP
  • PAP
  • MSCHAP
  • RADIUS
  • SAML
  • OpenID-Verbindung
  • OAUTH
  • Shibboleth
  • Sicheres Token
  • NTLM

Implementieren Sie in einem gegebenen Szenario Kontrollen für das Identitäts- und Zugriffsmanagement.

  • Modelle der Zugriffskontrolle
  • Biometrische Faktoren
  • Token
  • Zertifikatsbasierte Authentifizierung
  • Dateisystem-Sicherheit
  • Datenbank-Sicherheit

Unterscheiden Sie anhand eines Szenarios gängige Praktiken der Kontenverwaltung.

  • Kontotypen
  • Allgemeine Konzepte
  • Durchsetzung von Kontorichtlinien

5. Risikomanagement

Bedeutung von Richtlinien, Plänen und Verfahren in Bezug auf die organisatorische Sicherheit

  • Standardarbeitsanweisungen
  • Arten von Vereinbarungen
  • Personalverwaltung
  • Allgemeine Sicherheitsrichtlinien

Zusammenfassen von Konzepten der Business Impact Analysis.

  • RTO/RPO
  • MTBF
  • MTTR
  • Einsatzwichtige Funktionen
  • Identifizierung von kritischen Systemen
  • Einzelner Fehlerpunkt
  • Auswirkungen
  • Bewertung der Auswirkungen auf die Privatsphäre
  • Bewertung der Datenschutzschwelle

Erklären von Risikomanagement-Prozessen und -Konzepten.

  • Bewertung der Bedrohung
  • Risikobewertung
  • Änderungsmanagement

Einem Szenario folgen, um auf einen Vorfall zu reagieren.

  • Reaktionsplan auf Vorfälle
  • Prozess der Reaktion auf einen Vorfall

Fassen Sie grundlegende Konzepte der Forensik zusammen.

  • Reihenfolge der Flüchtigkeit
  • Beweiskette
  • Gesetzliche Aufbewahrung
  • Datenerfassung
  • Aufbewahrung
  • Wiederherstellung
  • Strategische Aufklärung/ Spionageabwehr
  • Aktive Protokollierung
  • Verfolgen von Arbeitsstunden

Erläutern Sie die Konzepte für Disaster Recovery und Continuity of Operation.

  • Wiederherstellungsstandorte
  • Reihenfolge der Wiederherstellung
  • Backup-Konzepte
  • Geografische Überlegungen
  • Planung der Betriebskontinuität

Vergleichen und kontrastieren Sie verschiedene Arten von Kontrollen.

  • Abschreckend
  • Vorbeugend
  • Detektiv
  • Korrigierend
  • Kompensierend
  • Technisch
  • Verwaltend
  • Physisch

Datensicherheits- und Datenschutzmaßnahmen durchführen

  • Datenvernichtung und Mediensanitisierung
  • Kennzeichnung und Handhabung sensibler Daten
  • Datenrollen
  • Aufbewahrung von Daten
  • Rechtliches und Compliance

6. Kryptographie und PKI

Vergleich und Gegenüberstellung grundlegender Konzepte der Kryptographie

  • Symmetrische Algorithmen
  • Funktionsweisen
  • Asymmetrische Algorithmen
  • Hashing
  • Salt, IV, Nonce
  • Elliptische Kurve
  • Schwache/veraltete Algorithmen
  • Schlüsselaustausch
  • Digitale Signaturen
  • Streuung
  • Konfusion
  • Kollision
  • Steganographie
  • Verschleierung
  • Stream vs. Block
  • Schlüsselstärke
  • Sitzungsschlüssel
  • Ephemerer Schlüssel
  • Geheimer Algorithmus
  • Daten-im-Transit
  • Daten-im-Ruhezustand
  • Daten-im-Gebrauch
  • Zufalls-/Pseudozufallszahlengenerierung
  • Schlüssel-Stretching
  • Implementierung vs. Algorithmusauswahl
  • Perfektes Vorwärtsgeheimnis
  • Sicherheit durch Unklarheit
  • Allgemeine Anwendungsfälle

Erklären Sie Kryptographie-Algorithmen und ihre grundlegenden Eigenschaften.

  • Symmetrische Algorithmen
  • Chiffrierverfahren
  • Asymmetrische Algorithmen
  • Hashing-Algorithmen
  • Schlüsseldehnungs-Algorithmen
  • Obfuskation

Installieren und konfigurieren Sie in einem gegebenen Szenario die drahtlosen Sicherheitseinstellungen.

  • Kryptographische Protokolle
  • Authentifizierungsprotokolle
  • Methoden

In einem gegebenen Szenario eine Public-Key-Infrastruktur implementieren.

  • Komponenten
  • Konzepte
  • Arten von Zertifikaten
  • Zertifikatsformate

Wir schulen auch bei dir vor Ort!

Diese CTS01: CompTIA Security+ Schulung führen wir auch bei dir im Unternehmen als individualisierte CTS01: CompTIA Security+-Firmenschulung durch.

CTS01: CompTIA Security+ Zertifizierung: Zielgruppe CTS01: CompTIA Security+ Seminar

Unsere Schulung CTS01: CompTIA Security+ richtet sich an Service-Techniker, Mitarbeiter im PC-Userservice, Support-Mitarbeiter, PC-, Server- und Netzwerk-Administratoren, Auszubildende der entsprechenden IT-Berufsbilder, Quereinsteiger.

CTS01: CompTIA Security+ Zertifizierung: Voraussetzungen CTS01: CompTIA Security+ Seminar

Um den Kurs CTS01: CompTIA Security+ erfolgreich abzulegen, werden folgende Vorkenntnisse empfohlen:

  • Teilnahme am CompTIA A+ und/oder CompTIA Network+ Kurs
  • Zwei Jahre Erfahrung in der IT Administration mit Schwerpunkt Security
  • Verständnis von Betriebssystemen und Kenntnisse von Windows-basierten Systemen wie Windows 7 oder Windows 8.1
  • Fähigkeit, grundlegende Netzwerkkomponenten und ihre Rollen zu identifizieren, einschließlich Routern, Switches, Firewalls und Serverrollen. Erfahrungen in der Konfiguration von Firewalls sind vorteilhaft.
  • Grundverständnis von drahtlosen Netzwerken
  • Grundverständnis des OSI Modells und TCP/IP einschließlich IPv4 Subnetting

Bewertungen

CTS01: CompTIA Security+ Schulung
Daumen nach oben (Bewertungsübersicht)
4.9
247 Bewertungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern halber Stern
Kundenstimme männlich
Philipp M.
Wacom Europe GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Sehr gute Organisation, guter Trainer - alles super!
Kundenstimme männlich
Mausolf B.
Struers GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Tolle Schulung - kompetenter Trainer, der geduldig auf alle Fragen einging, diese beantworten konnte und darüber hinaus viele neue Anregungen mit auf den Weg gab. Die Schulung hat Spaß gemacht.
Kundenstimme männlich
Nina P.
GEUTEBRÜCK GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Das Seminar hat meine Erwartungen voll erfüllt. Man hat gemerkt, dass der Trainer Spaß an der Sache und sehr viel Ahnung vom Thema hat. Das Gefühl hat man nicht in allen Schulungen (auf Schulungen im Allgemeinen bezogen).
Close Modal

Lade dir ein PDF mit allen Infos zur Schulung herunter

Unterrichtszeiten

Schulungsort

Live Online Schulung

Technische Voraussetzungen

Hinweise zur Anreise

Hinweise zum Schulungsort

Anfrage

Deine Daten für die gewünschte Anfrage

*“ zeigt erforderliche Felder an

Hidden
Bitte gib eine Zahl von 1 bis 99 ein.
Dieses Feld dient zur Validierung und sollte nicht verändert werden.