IT-Trainer Jobs und Stellenangebote: CompTIA Security+
Seminardauer: 4 Tage
Trainer gesucht
IT-Trainer Jobs und Stellenangebote: CompTIA Security+, CompTIA, IT-Security Spezialist.
Anmelden / Registrieren als Trainer
Agenda
Bedrohungen, Angriffe und Schwachstellen
- Unterschiedliche Social-Engineering-Techniken vergleichen und gegenüberstellen
- Potenzielle Indikatoren zur Bestimmung des Angriffstyps in einem Szenario analysieren
- Indikatoren für Anwendungsangriffe in einem Szenario analysieren
- Indikatoren für Netzwerkangriffe in einem Szenario analysieren
- Verschiedene Bedrohungsakteure, Angriffsvektoren und Informationsquellen erklären
- Sicherheitsbedenken im Zusammenhang mit verschiedenen Schwachstellen erklären
- Techniken zur Sicherheitsbewertung zusammenfassen
- Techniken des Penetration Testings erklären
Architektur und Design
- Bedeutung von Sicherheitskonzepten in einer Unternehmensumgebung erklären
- Konzepte der Virtualisierung und des Cloud-Computings zusammenfassen
- Konzepte zur sicheren Anwendungsentwicklung, Bereitstellung und Automatisierung zusammenfassen
- Konzepte für Authentifizierungs- und Autorisierungsdesign zusammenfassen
- Cybersecurity-Resilienz in einem Szenario umsetzen
- Sicherheitsimplikationen eingebetteter und spezialisierter Systeme erklären
- Bedeutung physischer Sicherheitskontrollen erklären
- Grundlagen kryptografischer Konzepte zusammenfassen
Implementierung
- Sichere Protokolle implementieren
- Sicherheitslösungen für Hosts oder Anwendungen umsetzen
- Sichere Netzwerklayouts implementieren
- Drahtlose Sicherheitseinstellungen installieren und konfigurieren
- Sichere mobile Lösungen implementieren
- Cybersecurity-Lösungen in der Cloud anwenden
- Kontrollen für Identitäts- und Kontoverwaltung umsetzen
- Authentifizierungs- und Autorisierungslösungen implementieren
- Public Key Infrastructure (PKI) umsetzen
Operations und Incident Response
- Passende Tools zur Sicherheitsbewertung einer Organisation in einem Szenario einsetzen
- Bedeutung von Richtlinien, Prozessen und Verfahren für die Vorfallsreaktion zusammenfassen
- Geeignete Datenquellen zur Unterstützung einer Untersuchung bei einem Vorfall nutzen
- Techniken und Kontrollen zur Schadensbegrenzung in einem Vorfall anwenden, um die Umgebung zu sichern
- Schlüsselkonzepte der digitalen Forensik erklären
Governance, Risk und Compliance
- Verschiedene Arten von Kontrollen vergleichen und gegenüberstellen
- Bedeutung relevanter Vorschriften, Standards oder Frameworks für die Sicherheitslage einer Organisation erklären
- Bedeutung von Richtlinien für die Sicherheit einer Organisation erklären
- Prozesse und Konzepte des Risikomanagements zusammenfassen
- Konzepte zu Datenschutz und sensiblen Daten im Zusammenhang mit Sicherheit erklären