Der Kurs CTS01: CompTIA Security+ bereitet dich auf die Prüfung CompTIA Security+ SY0-601 vor. Die Prüfungsgebühren sind nicht im Seminarpreis enthalten. Wenn du die Prüfung im Wert von € 373,- zzgl. MwSt. hinzubuchen möchtest, gib dies bitte bei der Anmeldung im Bemerkungsfeld an.
CTS01: CompTIA Security+ Schulung
CompTIA Security+ Zertifizierung CTS01: Sicherheitsrisiken erkennen und beheben
In unserem Kurs CTS01: CompTIA Security+ erlernst du die Fehlerbehebung von Sicherheitsereignissen und -vorfällen und die Arbeit innerhalb von Richtlinien, Gesetzen und Regulationen.
Darüber hinaus befasst du dich intensiv mit der Bereitstellung der Infrastruktur, der Anwendung, der Information und der operativen Sicherheit durch die Identifizierung und Entschärfung von Risiken. CompTIAs Security+ ist eine ist eine herstellerunabhängige Zertifizierung, welche in Zusammenarbeit von Industrie, Regierung, Wissenschaft und IT-Professionals entwickelt wurde.
Du behandelst die folgenden CompTIA Security+ Themengebiete:
- Bedrohungen, Angriffe und Schwachstellen
- Technologien und Tools
- Architektur und Design
- Identitäts- und Zugangsverwaltung
- Risikomanagement
- Kryptografie und PKI
Lernziele CTS01: CompTIA Security+ Schulung
Inhalte CTS01: CompTIA Security+ Schulung
1. Bedrohungen, Angriffe und Schwachstellen
- Indikatoren für eine Kompromittierung und Malware-Arten
- Viren
- Krypto-Malware
- Ransomware
- Trojaner
- Rootkit
- Keylogger
- Adware
- Spyware
- Bots
- RAT
- Logische Bombe
- Backdoor
- Vergleichen der Angriffsarten
- Social Engineering
- Angriffe auf Anwendungen/Dienste
- Drahtlose Angriffe
- Kryptografische Angriffe
- Typen und Eigenschaften von Bedrohungen
- Typen von Angreifern
- Attribute von Angreifern
- Verwendung von Open-Source-Informationen
- Konzepte für Penetrationstests erläutern
- Aktives Penetrationstesting
- Passive Penetrationstesting
- Pivot
- Initiale Auswertung
- Persistenz
- Eskalation von Privilegien
- Black Box
- White Box
- Gray Box
- Penetrationstests vs. Sicherheitslücken Scannen
- Konzepte des Schwachstellen-Scannings.
- Sicherheitskontrollen passiv testen
- Schwachstellen identifizieren
- Identifizieren fehlender Sicherheitskontrollen
- Häufige Fehlkonfigurationen identifizieren
- Intrusive vs. nicht-intrusive
- Berechtigt vs. nicht-berechtigt
- Falsch positiv
- Erläutern Sie die Auswirkungen, die mit den Arten von Sicherheitslücken verbunden sind.
- Race-Bedingungen
- Schwachstellen aufgrund von:
2. Technologien und Werkzeuge
- Installieren und konfigurieren von Netzwerkkomponenten (Hard-/ Software) um die organisatorische Sicherheit zu unterstützen
- Firewall
- NIPS/NIDS
- Router
- Switch
- Proxy
- Lastverteiler
- Zugangspunkt
- SIEM
- DLP
- NAC
- Mail-Gateway
- Brücke
- SSL/TLS-Beschleuniger
- SSL-Entschlüsseler
- Medien-Gateway
- Hardware-Sicherheitsmodul
- Software-Tools um die Sicherheitslage einer Organisation zu beurteilen
- Protokoll-Analysator
- Netzwerk-Scanner
- Wireless-Scanner/Cracker
- Passwort-Cracker
- Schwachstellen-Scanner
- Scanner für die Einhaltung von Konfigurationen
- Ausnutzungs-Frameworks
- Tools zur Datenbereinigung
- Steganographie-Werkzeuge
- Honeypot
- Backup-Dienstprogramme
- Banner Grabbing
- Passiv vs. aktiv
- Kommandozeilen-Tools
- Beheben Sie anhand eines Szenarios häufige Sicherheitsprobleme
- Unverschlüsselte Anmeldedaten/Klartext
- Anomalien in Protokollen und Ereignissen
- Probleme mit Berechtigungen
- Zugriffsverletzungen
- Probleme mit Zertifikaten
- Exfiltration von Daten
- Fehlkonfigurierte Geräte
- Schwache Sicherheitskonfigurationen
- Personelle Probleme
- Nicht autorisierte Software
- Abweichung von der Baseline
- Verstoß gegen Lizenzbestimmungen (Verfügbarkeit/Integrität)
- Asset-Verwaltung
- Probleme bei der Authentifizierung
- Analysieren und interpretieren des Output von Sicherheitstechnologien
- HIDS/HIPS
- Antivirus
- Datei-Integritätsprüfung
- Host-basierte Firewall
- Anwendungs-Whitelisting
- Kontrolle von Wechseldatenträgern
- Erweiterte Malware-Tools
- Patch-Management-Tools
- UTM
- DLP
- Verhinderung der Datenausführung
- Web-Anwendungs-Firewall
- Mobile Geräte sicher einsetzen
- Verbindungsmethoden
- Konzepte zur Verwaltung mobiler Geräte
- Durchsetzung und Überwachung für:
- Deployment-Modelle
- sichere Protokolle implementieren
- Protokolle
3. Architektur und Design
- Anwendungsfälle und den Zweck von Frameworks, Best Practices und sichere Konfigurationsleitfäden.
- Industriestandard-Frameworks und Referenzarchitekturen
- Benchmarks/ Sichere Konfigurationsleitfäden
- Defense-in-Depth/ Layered Security
- Konzepte für eine sichere Netzwerkarchitektur implementieren
- Zonen/Topologien
- Segregation/Segmentierung/Isolierung
- Tunneln/VPN
- Platzierung von Sicherheitsgeräten/-technologien
- SDN
- Implementierung eines sicheren Systemdesigns
- Hardware-/Firmware-Sicherheit
- Betriebssysteme
- Peripheriegeräte
- Bedeutung von Konzepten zur sicheren Staging-Bereitstellung.
- – Sandboxing
- – Umgebung
- – Sichere Baseline
- – Messung der Integrität
- Erklären Sie die Sicherheitsimplikationen von eingebetteten Systemen.
- SCADA/ICS
- Intelligente Geräte/IoT
- HLK
- SoC
- RTOS
- Drucker/MFDs
- Kamera-Systeme
- Spezieller Zweck
- Zusammenfassen von Konzepten zur sicheren Anwendungsentwicklung und -bereitstellung.
- Modelle für den Lebenszyklus der Entwicklung
- Sicheres DevOps
- Versionskontrolle und Änderungsmanagement
- Provisionierung und Deprovisionierung
- Sichere Kodierungstechniken
- Code-Qualität und -Tests
- Kompilierter Code vs. Laufzeitcode
- Zusammenfassung von Cloud- und Virtualisierungskonzepten
- Hypervisor
- Vermeidung von VM-Ausuferungen
- VM-Fluchtschutz
- Cloud-Speicher
- Cloud-Bereitstellungsmodelle
- On-Premise vs. gehostet vs. Cloud
- VDI/VDE
- Cloud Access Security Broker
- Sicherheit als Serviceleistung
- Ausfallsicherheit und Automatisierungsstrategien das Risiko reduzieren
- Automatisierung/Skripterstellung
- Schablonen
- Master-Image
- Nicht-Persistenz
- Elastizität
- Skalierbarkeit
- Verteilte Zuweisung
- Redundanz
- Fehlertoleranz
- Hohe Verfügbarkeit
- RAID
- Erläutern Sie die Bedeutung von physischen Sicherheitskontrollen.
- Lighting
- Signs
- Fencing/gate/cage
- Security guards
- Alarms
- Safe
- Airgap
- Mantrap
- Faraday cage
- Schloss-Typen
- Biometrisch
- Barrikaden
- Token/Karten
- Umweltkontrollen
- Kabelschlösser
- Bildschirm-Filter
- Kameras
- Bewegungserkennung
- Protokolle
- Infrarot-Erkennung
- Schlüsselverwaltung
4. Identitäts- und Zugriffsmanagement
- Vergleich und Gegenüberstellung von Identitäts- und Zugriffsmanagementkonzepten
- Identifizierung, Authentifizierung, Autorisierung und Abrechnung (AAA)
- Multifaktor-Authentifizierung
- Föderation
- Einmalige Anmeldung
- Transitives Vertrauen
- Installieren und konfigurieren Sie anhand eines Szenarios Identitäts- und Zugriffsdienste.
- LDAP
- Kerberos
- TACACS+
- CHAP
- PAP
- MSCHAP
- RADIUS
- SAML
- OpenID-Verbindung
- OAUTH
- Shibboleth
- Sicheres Token
- NTLM
- Implementieren Sie in einem gegebenen Szenario Kontrollen für das Identitäts- und Zugriffsmanagement.
- Modelle der Zugriffskontrolle
- Biometrische Faktoren
- Token
- Zertifikatsbasierte Authentifizierung
- Dateisystem-Sicherheit
- Datenbank-Sicherheit
- Unterscheiden Sie anhand eines Szenarios gängige Praktiken der Kontenverwaltung.
- Kontotypen
- Allgemeine Konzepte
- Durchsetzung von Kontorichtlinien
5. Risikomanagement
- Bedeutung von Richtlinien, Plänen und Verfahren in Bezug auf die organisatorische Sicherheit
- Standardarbeitsanweisungen
- Arten von Vereinbarungen
- Personalverwaltung
- Allgemeine Sicherheitsrichtlinien
- Zusammenfassen von Konzepten der Business Impact Analysis.
- RTO/RPO
- MTBF
- MTTR
- Einsatzwichtige Funktionen
- Identifizierung von kritischen Systemen
- Einzelner Fehlerpunkt
- Auswirkungen
- Bewertung der Auswirkungen auf die Privatsphäre
- Bewertung der Datenschutzschwelle
- Erklären von Risikomanagement-Prozessen und -Konzepten.
- Bewertung der Bedrohung
- Risikobewertung
- Änderungsmanagement
- Einem Szenario folgen, um auf einen Vorfall zu reagieren.
- Reaktionsplan auf Vorfälle
- Prozess der Reaktion auf einen Vorfall
- Fassen Sie grundlegende Konzepte der Forensik zusammen.
- Reihenfolge der Flüchtigkeit
- Beweiskette
- Gesetzliche Aufbewahrung
- Datenerfassung
- Aufbewahrung
- Wiederherstellung
- Strategische Aufklärung/ Spionageabwehr
- Aktive Protokollierung
- Verfolgen von Arbeitsstunden
- Erläutern Sie die Konzepte für Disaster Recovery und Continuity of Operation.
- Wiederherstellungsstandorte
- Reihenfolge der Wiederherstellung
- Backup-Konzepte
- Geografische Überlegungen
- Planung der Betriebskontinuität
- Vergleichen und kontrastieren Sie verschiedene Arten von Kontrollen.
- Abschreckend
- Vorbeugend
- Detektiv
- Korrigierend
- Kompensierend
- Technisch
- Verwaltend
- Physisch
- Datensicherheits- und Datenschutzmaßnahmen durchführen
- Datenvernichtung und Mediensanitisierung
- Kennzeichnung und Handhabung sensibler Daten
- Datenrollen
- Aufbewahrung von Daten
- Rechtliches und Compliance
6. Kryptographie und PKI
- Vergleich und Gegenüberstellung grundlegender Konzepte der Kryptographie
- Symmetrische Algorithmen
- Funktionsweisen
- Asymmetrische Algorithmen
- Hashing
- Salt, IV, Nonce
- Elliptische Kurve
- Schwache/veraltete Algorithmen
- Schlüsselaustausch
- Digitale Signaturen
- Streuung
- Konfusion
- Kollision
- Steganographie
- Verschleierung
- Stream vs. Block
- Schlüsselstärke
- Sitzungsschlüssel
- Ephemerer Schlüssel
- Geheimer Algorithmus
- Daten-im-Transit
- Daten-im-Ruhezustand
- Daten-im-Gebrauch
- Zufalls-/Pseudozufallszahlengenerierung
- Schlüssel-Stretching
- Implementierung vs. Algorithmusauswahl
- Perfektes Vorwärtsgeheimnis
- Sicherheit durch Unklarheit
- Allgemeine Anwendungsfälle
- Erklären Sie Kryptographie-Algorithmen und ihre grundlegenden Eigenschaften.
- Symmetrische Algorithmen
- Chiffrierverfahren
- Asymmetrische Algorithmen
- Hashing-Algorithmen
- Schlüsseldehnungs-Algorithmen
- Obfuskation
- Installieren und konfigurieren Sie in einem gegebenen Szenario die drahtlosen Sicherheitseinstellungen.
- Kryptographische Protokolle
- Authentifizierungsprotokolle
- Methoden
- In einem gegebenen Szenario eine Public-Key-Infrastruktur implementieren.
- Komponenten
- Konzepte
- Arten von Zertifikaten
- Zertifikatsformate
CTS01: CompTIA Security+ Zertifizierung: Zielgruppe CTS01: CompTIA Security+ Schulung
Unsere Schulung CTS01: CompTIA Security+ richtet sich an Service-Techniker, Mitarbeiter im PC-Userservice, Support-Mitarbeiter, PC-, Server- und Netzwerk-Administratoren, Auszubildende der entsprechenden IT-Berufsbilder, Quereinsteiger.
CTS01: CompTIA Security+ Zertifizierung: Voraussetzungen CTS01: CompTIA Security+ Schulung
Um den Kurs CTS01: CompTIA Security+ erfolgreich abzulegen, werden folgende Vorkenntnisse empfohlen:
- Teilnahme am CompTIA A+ und/oder CompTIA Network+ Kurs
- Zwei Jahre Erfahrung in der IT Administration mit Schwerpunkt Security
- Verständnis von Betriebssystemen und Kenntnisse von Windows-basierten Systemen wie Windows 7 oder Windows 8.1
- Fähigkeit, grundlegende Netzwerkkomponenten und ihre Rollen zu identifizieren, einschließlich Routern, Switches, Firewalls und Serverrollen. Erfahrungen in der Konfiguration von Firewalls sind vorteilhaft.
- Grundverständnis von drahtlosen Netzwerken
- Grundverständnis des OSI Modells und TCP/IP einschließlich IPv4 Subnetting