Veranstaltungstitel

IT-Security-Administrator/-in mit CompTIA-Zertifizierung Security+ und Zusatzqualifikation IT-Forensik

Veranstaltungsinformationen

Bildungsart Fortbildung/Qualifizierung
Abschluss CompTIA Security+ und alfatraining-Zertifikat
Unterrichtsform Vor-Ort-Vollzeit
Schulart Einrichtung der beruflichen Weiterbildung
Veranstaltungsnummer 6895-0138-20210118

Veranstaltungsort

Telefon: 0800 / 3456500
Internet: http://www.alfatraining.de
E-Mail: kursnet-marl@alfatraining.de
Hinweise zur Adresse:

Alle unsere Weiterbildungen finden trotz Corona in gewohnter Qualität statt. Für uns stehen jedoch die Gesundheit unserer Teilnehmerinnen und Teilnehmer, sowie unserer Kolleginnen und Kollegen an erster Stelle. Aus diesem Grund ermöglichen wir Ihnen die ansteckungsfreie Teilnahme an unseren Weiterbildungen von Zuhause aus. Falls Ihnen die räumlichen und technischen Voraussetzungen eine Teilnahme von Zuhause aus nicht ermöglichen, können Sie Ihren Kurs auch in einem unserer Bildungszentren absolvieren, unter Einhaltung der aktuellen Sicherheits- und Hygienevorschriften. In Abstimmung mit dem Bildungszentrum ist eine Teilnahme auch aus anderen Gründen möglich.

Kosten/Gebühren/Förderung

Förderung: Förderung mit Bildungsgutschein
Sonstige Förderung: Bildungsgutschein (Arbeitsuchende und Arbeitslose), WeGebAU (Beschäftigte), Europäischer Sozialfonds ESF (Kurzarbeit oder Transfergesellschaften). Weitere Förderstellen: Berufsförderungsdienst (BFD), die Berufsgenossenschaft (BG) sowie der Rentenversicherungsträger (DRV).

Dauer und Termine

Beginn der Veranstaltung 18.01.2021
Ende der Veranstaltung 12.03.2021
individueller Einstieg Nein
Unterrichtszeiten

Montag bis Freitag von 08:30 bis 15:35 Uhr (in Wochen mit Feiertagen von 8:30 bis 17:10 Uhr)

Bemerkungen

Präsenzunterricht mit Videotechnik: Ihre Dozentin oder Ihr Dozent ist den gesamten Kurs über eine Live-Schaltung, lippensynchron und in Fernsehqualität präsent. Es werden Bild, Ton und Bildschirm des Dozenten auf Ihren Monitor übertragen. Sie können Ihren Dozenten jederzeit ansprechen und ihm Fragen stellen. Auch Ihr Dozent oder Ihre Dozentin sieht und hört alle zugeschalteten Teilnehmerinnen und Teilnehmer und kann bei Bedarf jeden Einzelnen individuell unterstützen. Darüber hinaus können Sie auch alle anderen Kursteilnehmerinnen und Teilnehmer sehen und hören und zu jeder Zeit ansprechen.

Termine  Hier werden alle Termine zu diesem Bildungsangebot angezeigt.

Bildungsanbieter

alfatraining Bildungszentrum GmbH
Hülsstraße 12a
45772 Marl
Nordrhein-Westfalen
Telefon: 0800 / 3456500
Internet: http://www.alfatraining.de/
E-Mail: kursnet-marl@alfatraining.de

Anbieterbewertung

Datenlage nicht ausreichend
Erläuterungen

Der Wert "Datenlage nicht ausreichend" wird angezeigt:

  • wenn keine Rückmeldungen der Teilnehmenden aus der Onlinebefragung vorliegen und
  • wenn im Bewertungszeitraum weniger als 20 geförderte Teilnehmende im Berufssegment und im Agenturbezirk eine Maßnahme beendet haben oder
  • weil ein Angebot ohne Veranstaltungsort keinem Agenturbezirk zugeordnet werden kann oder
  • wenn das Angebot keinem Berufssegment zugeordnet werden kann oder
  • wenn der Anbieter der Anzeige seiner Bewertungen nicht zugestimmt hat

Fachkundige Stelle / Zertifizierer

DQS GmbH Deutsche Gesellschaft
zur Zertifizierung von
Managementsystemen
August-Schanz-Straße 21
60433 Frankfurt am Main

Sonstiges

Teilnehmeranzahl: 6 bis 25
Zusatzqualifikation: alfatraining-Zertifikat

Zugang

Zugang:

Die Prüfung CompTIA Network+ und zwei Jahre Erfahrung in der IT-Administration mit einem Schwerpunkt auf Sicherheit werden empfohlen, gute Englisch-Kenntnisse werden vorausgesetzt.

Zielgruppe: IT-Fachleute, Datenbank- und Netzwerkfachleute, Hochschul- und Fachhochschulabsolventen/-innen, (Fach-) Informatiker/-innen, Programmierer/-innen und Personen mit praktischer Erfahrung im IT-Bereich (auch Quereinsteiger).

Inhalte

IT-Security-Administrator/-in mit CompTIA-Zertifizierung Security+

Bedrohungen, Angriffe und Schwachstellen (ca. 3,5 Tage)

Angriffsindikatoren und Malware
Angriffsarten
Angreifer und ihre Eigenschaften
Penetration Testing
Vulnerability Scan

Technologien und Werkzeuge (ca. 4 Tage)

Installation und Konfiguration von Netzwerkkomponenten (hardware- und softwarebasiert): Firewall, VPN, NIPS/NIDS, Router, Switch, Proxy, Load Balancer, Access Point, SIEM, DLP, NAC, Mail Gateway, Hardware-Sicherheitsmodul
Software-Tools zur Bewertung der Sicherheitsrichtlinien
Troubleshooting
Bewerten von Ergebnissen der Sicherheitstools
Sicherer Einsatz von mobilen Geräten
Implementierung von Sicherheitsprotokollen

Architektur und Design (ca. 2,5 Tage)

Einsatz von Frameworks, Best Practices und sichere Konfigurationsanleitungen
Implementierung von sicheren Netzwerkarchitekturkonzepten
Implementierung eines sicheren Systemdesigns
Ausrollen sicherer Staging-Konzepte
Sicherheitsimplikationen von Embedded Systems
Sichere Anwendungsentwicklungs- und Bereitstellungskonzepte
Cloud- und Virtualisierungskonzepte
Fehlertoleranz- und Automatisierungsstrategien
Physische Sicherheitskontrollen

Identity- und Access-Management (ca. 3 Tage)

Identity- und Access-Konzepte
Installation, Konfiguration und Implementierung von Identity- und Access-Diensten
Account-Management-Praktiken

Risikomanagement (ca. 2 Tage)

Richtlinien, Pläne und Verfahren in der Organisationssicherheit
Business-Impact-Analyse-Konzepte
Risikomanagementprozesse und -konzepte
Incident-Response-Verfahren
Grundbegriffe der Forensik
Disaster Recovery und Kontinuität von Ausführungskonzepten
Kontrollarten
Datensicherheit und Datenschutz

Kryptographie und PKI (Public Key Infrastructure) (ca. 2 Tage)

Grundbegriffe der Kryptographie
Kryptographie-Algorithmen
Installation und Konfiguration der drahtlosen Sicherheitseinstellungen
Umsetzung der PKI

Projektarbeit/Fallstudie, Zertifizierungsvorbereitung und Zertifizierungsprüfung (ca. 3 Tage)
CompTIA Security+ SY0-501 (in englischer Sprache)

IT-Forensik

Grundlagen der IT-Forensik (ca. 3 Tage)

Was ist Computer Forensik bzw. IT Forensik?
Definitionen
Rechtliche Aspekte
Chain of Custody
Anforderungen an Beweismittel
Forensische Prozessmodelle
Streuwerte (Hashes)
Dokumentation und Zeitlinien
Integration der Forensik in den Incident Response Prozess

Forensische Software und Typische Schwerpunkte (ca. 1 Tag)

Übersicht über freie und kommerzielle Forensiktools
Dateisysteme und Metadaten
Email
Browser Historie
Windows Registry

Datenstrukturen und Datenkodierung (ca. 1 Tag)

Zahlensysteme und Umrechnung
ASCII
Unicode
Byte-Ordering
Anschauung von Datenstrukturen

Datenwiederherstellung (ca. 2 Tage)

Wiederherstellung gelöschter Daten Wiederherstellung beschädigter Daten
Verwendung eines HexEditors
Analyse von Datei-Headern und Footern
Wiederherstellung von Beispieldaten
Reparatur von Headern und Footern
File Carving Tools

Live-Forensik (ca. 1 Tag)

Erzeugen von Memory Dumps
Anschauung von Beispieltools
Relevante Artefakte in MS Windows

Netzwerkforensik (ca. 2 Tage)

Übersicht über relevante Protokolle und Packet Captures
Erzeugen und Analyse von Packet Captures mit tcpdump und Wireshark
Textanalyse mit grep, awk und sed
Beispiele von Angriffsartefakten
Log-Analyse mit Splunk

Post-Mortem Forensik (ca. 6 Tage)

Datenträger:
·       Typen von Speichermedien
·       Datensicherung
·       Verwendung von Write Blockern
·       Reservierte Bereiche (HPA, DCO)
·       Partitionierung (DOS, GPT)
Dateisystem FAT:
·       Reservierte Bereiche
·       Metadaten
·       File Allocation Table (FAT)
·       Dateinamen
Dateisystem NTFS
·       Metadaten
·       Master File Table (MFT)
·       Metadaten/Attribute
·       Dateinamen und Verzeichnisse
·       Inhaltsdaten ($DATA Attribut)
·       Encrypted File System (EFS)

Weitere Aspekte der IT-Forensik (ca. 1 Tag)

Grundlagen der IT-Forensik bei Mobilgeräten / SWGDE Pyramide
Einschränkungen in der Cloud
Relevante Zertifizierungen in IT und OT

Projektarbeit (ca. 3 Tage) 

Zur Vertiefung der gelernten Inhalte
Präsentation der Projektergebnisse

Veröffentlichungsinformationen

Aktualisiert am: 15.12.2020 Veranstaltungs-ID: 110662177 Bildungsanbieter-ID: 252053
Version 3.32.0  – OBZ02XI0_PERM02_S06_KURSNET-FINDEN  – Alle Angaben ohne Gewähr  –  ©  Bundesagentur für Arbeit
www.arbeitsagentur.de Version 3.32.0  – OBZ02XI0_PERM02_S06_KURSNET-FINDEN  – Alle Angaben ohne Gewähr -©  Bundesagentur für Arbeit