Schulungsübersicht
Einführung
- Überblick über die Cybersicherheitslandschaft
- Bedeutung der Cybersicherheit im digitalen Zeitalter
- Die Rolle von Analysten in der Cybersicherheit
Grundlagen der Cybersicherheit
- Verstehen von Cyber-Bedrohungen: Malware, Phishing, Ransomware, etc.
- Grundlegende Cybersicherheits-Prinzipien: CIA-Dreiklang (Vertraulichkeit, Integrität, Verfügbarkeit)
- Häufige Angriffsvektoren
Cybersecurity Frameworks und Standards
- Überblick über das NIST Cybersecurity Framework
- ISO/IEC 27001, GDPR, und andere relevante Standards
- Bewährte Praktiken der Cybersicherheit
Network Security Grundlagen
- Verstehen der Netzwerkarchitektur
- Schlüsselkonzepte: Firewalls, VPNs, Intrusion Detection Systems (IDS), Intrusion Prevention Systems (IPS)
- Netzwerksicherheitsprotokolle
Bedrohungen für Network Security
- Netzwerkbasierte Angriffe: DDoS, Man-in-the-Middle (MitM), usw.
- Ausnutzung von Netzwerkschwachstellen
Absicherung des Netzwerks
- Implementierung von Firewalls und VPNs
- Netzwerksegmentierung und Zero-Trust-Architektur
- Bewährte Praktiken für die Netzwerksicherheit
Verstehen der Datensicherheit
- Arten von Daten: Strukturiert vs. Unstrukturiert
- Datenklassifizierung und -verwaltung
- Strategien zum Schutz von Daten
Einführung in die Verschlüsselung
- Grundlagen der Verschlüsselung: Symmetrisch vs. Asymmetrisch
- SSL/TLS und Infrastruktur für öffentliche Schlüssel (PKI)
- Bewährte Verfahren zur Datenverschlüsselung
Schutz sensibler Daten
- Strategien zur Verhinderung von Datenverlusten (DLP)
- Verschlüsselung von Daten im Ruhezustand und bei der Übertragung
- Implementierung von Maßnahmen zur Zugriffskontrolle
Einführung in die Reaktion auf Vorfälle
- Der Lebenszyklus der Reaktion auf Vorfälle
- Aufbau eines Reaktionsteams auf Vorfälle
- Reaktionspläne und Playbooks für Zwischenfälle
Bedrohungsdaten und Analyse
- Sammeln und Analysieren von Bedrohungsdaten
- Tools und Techniken für die Bedrohungsanalyse
- Verwendung von SIEM-Systemen (Security Information and Event Management)
Erkennung von und Reaktion auf Vorfälle
- Erkennen von und Reagieren auf Sicherheitsvorfälle
- Forensische Analyse und Sammlung von Beweisen
- Melden und Dokumentieren von Vorfällen
Aufkommende Cyber-Bedrohungen verstehen
- Neueste Trends bei Cyber-Bedrohungen (z. B. KI-gesteuerte Angriffe, IoT-Schwachstellen)
- Verständnis von Advanced Persistent Threats (APTs)
- Vorbereitung auf künftige Herausforderungen im Bereich der Cybersicherheit
Ethisches Hacking und Penetrationstests
- Grundlagen des Ethical Hacking (ethisches Hacken)
- Methoden der Penetrationstests
- Durchführung von Schwachstellenanalysen
Zusammenfassung und nächste Schritte
Voraussetzungen
- Grundlegendes Verständnis von IT-Konzepten und Netzwerken
- Vertrautheit mit Betriebssystemen und grundlegenden Befehlszeilentools
Zielgruppe
- Analysten
- IT-Fachleute
Erfahrungsberichte (5)
Ich habe viel gelernt und Wissen erworben, das ich bei meiner Arbeit nutzen kann!
Artur - Akademia Lomzynska
Kurs - Active Directory for Admins
Maschinelle Übersetzung
Allgemeine Kursinformationen
Paulo Gouveia - EID
Kurs - C/C++ Secure Coding
Maschinelle Übersetzung
Nothing it was perfect.
Zola Madolo - Vodacom
Kurs - Android Security
It opens up a lot and gives lots of insight what security
Nolbabalo Tshotsho - Vodacom SA
Kurs - Advanced Java Security
I genuinely enjoyed the great information and content.