Veranstaltungstitel
IT-Security-Administrator/-in mit CompTIA-Zertifizierung Security+ und Zusatzqualifikation IT-Forensik
Veranstaltungsinformationen
Bildungsart | Fortbildung/Qualifizierung |
Abschluss | CompTIA Security+ und alfatraining-Zertifikat |
Unterrichtsform | Vor-Ort-Vollzeit |
Schulart | Einrichtung der beruflichen Weiterbildung |
Veranstaltungsnummer | 6895-0138-20210215 |
Veranstaltungsort
alfatraining Bildungszentrum |
Hülsstraße 12a |
45772 Marl |
Nordrhein-Westfalen |

Telefon: | 0800 / 3456500 |
Internet: | http:/ |
E-Mail: | kursnet-marl@ |
Hinweise zur Adresse: | Alle unsere Weiterbildungen finden trotz Corona in gewohnter Qualität statt. Für uns stehen jedoch die Gesundheit unserer Teilnehmerinnen und Teilnehmer, sowie unserer Kolleginnen und Kollegen an erster Stelle. Aus diesem Grund ermöglichen wir Ihnen die ansteckungsfreie Teilnahme an unseren Weiterbildungen von Zuhause aus. Falls Ihnen die räumlichen und technischen Voraussetzungen eine Teilnahme von Zuhause aus nicht ermöglichen, können Sie Ihren Kurs auch in einem unserer Bildungszentren absolvieren, unter Einhaltung der aktuellen Sicherheits- und Hygienevorschriften. In Abstimmung mit dem Bildungszentrum ist eine Teilnahme auch aus anderen Gründen möglich. |
Kosten/Gebühren/Förderung
Förderung: | Förderung mit Bildungsgutschein |
Sonstige Förderung: | Bildungsgutschein (Arbeitsuchende und Arbeitslose), WeGebAU (Beschäftigte), Europäischer Sozialfonds ESF (Kurzarbeit oder Transfergesellschaften). Weitere Förderstellen: Berufsförderungsdienst (BFD), die Berufsgenossenschaft (BG) sowie der Rentenversicherungsträger (DRV). |
Dauer und Termine
Beginn der Veranstaltung | 15.02.2021 |
Ende der Veranstaltung | 09.04.2021 |
individueller Einstieg | Nein |
Unterrichtszeiten | Montag bis Freitag von 08:30 bis 15:35 Uhr (in Wochen mit Feiertagen von 8:30 bis 17:10 Uhr) |
Bemerkungen | Präsenzunterricht mit Videotechnik: Ihre Dozentin oder Ihr Dozent ist den gesamten Kurs über eine Live-Schaltung, lippensynchron und in Fernsehqualität präsent. Es werden Bild, Ton und Bildschirm des Dozenten auf Ihren Monitor übertragen. Sie können Ihren Dozenten jederzeit ansprechen und ihm Fragen stellen. Auch Ihr Dozent oder Ihre Dozentin sieht und hört alle zugeschalteten Teilnehmerinnen und Teilnehmer und kann bei Bedarf jeden Einzelnen individuell unterstützen. Darüber hinaus können Sie auch alle anderen Kursteilnehmerinnen und Teilnehmer sehen und hören und zu jeder Zeit ansprechen. |

Bildungsanbieter
alfatraining Bildungszentrum GmbH |
Hülsstraße 12a |
45772 Marl |
Nordrhein-Westfalen |
Telefon: | 0800 / 3456500 |
Internet: | http:/ |
E-Mail: | kursnet-marl@ |
Anbieterbewertung
Datenlage nicht ausreichend
Erläuterungen
Der Wert "Datenlage nicht ausreichend" wird angezeigt:
|
Fachkundige Stelle / Zertifizierer
zur Zertifizierung von
Managementsystemen
August-Schanz-Straße 21
60433 Frankfurt am Main
Sonstiges
Teilnehmeranzahl: | 6 bis 25 |
Zusatzqualifikation: | alfatraining-Zertifikat |
Zugang
Zugang: | Die Prüfung CompTIA Network+ und zwei Jahre Erfahrung in der IT-Administration mit einem Schwerpunkt auf Sicherheit werden empfohlen, gute Englisch-Kenntnisse werden vorausgesetzt. |
Zielgruppe: | IT-Fachleute, Datenbank- und Netzwerkfachleute, Hochschul- und Fachhochschulabsolventen/-innen, (Fach-) Informatiker/-innen, Programmierer/-innen und Personen mit praktischer Erfahrung im IT-Bereich (auch Quereinsteiger). |
Inhalte
IT-Security-Administrator/-in mit CompTIA-Zertifizierung Security+
Bedrohungen, Angriffe und Schwachstellen (ca. 3,5 Tage)
Angriffsindikatoren und Malware
Angriffsarten
Angreifer und ihre Eigenschaften
Penetration Testing
Vulnerability Scan
Technologien und Werkzeuge (ca. 4 Tage)
Installation und Konfiguration von Netzwerkkomponenten (hardware- und softwarebasiert): Firewall, VPN, NIPS/NIDS, Router, Switch, Proxy, Load Balancer, Access Point, SIEM, DLP, NAC, Mail Gateway, Hardware-Sicherheitsmodul
Software-Tools zur Bewertung der Sicherheitsrichtlinien
Troubleshooting
Bewerten von Ergebnissen der Sicherheitstools
Sicherer Einsatz von mobilen Geräten
Implementierung von Sicherheitsprotokollen
Architektur und Design (ca. 2,5 Tage)
Einsatz von Frameworks, Best Practices und sichere Konfigurationsanleitungen
Implementierung von sicheren Netzwerkarchitekturkonzepten
Implementierung eines sicheren Systemdesigns
Ausrollen sicherer Staging-Konzepte
Sicherheitsimplikationen von Embedded Systems
Sichere Anwendungsentwicklungs- und Bereitstellungskonzepte
Cloud- und Virtualisierungskonzepte
Fehlertoleranz- und Automatisierungsstrategien
Physische Sicherheitskontrollen
Identity- und Access-Management (ca. 3 Tage)
Identity- und Access-Konzepte
Installation, Konfiguration und Implementierung von Identity- und Access-Diensten
Account-Management-Praktiken
Risikomanagement (ca. 2 Tage)
Richtlinien, Pläne und Verfahren in der Organisationssicherheit
Business-Impact-Analyse-Konzepte
Risikomanagementprozesse und -konzepte
Incident-Response-Verfahren
Grundbegriffe der Forensik
Disaster Recovery und Kontinuität von Ausführungskonzepten
Kontrollarten
Datensicherheit und Datenschutz
Kryptographie und PKI (Public Key Infrastructure) (ca. 2 Tage)
Grundbegriffe der Kryptographie
Kryptographie-Algorithmen
Installation und Konfiguration der drahtlosen Sicherheitseinstellungen
Umsetzung der PKI
Projektarbeit/Fallstudie, Zertifizierungsvorbereitung und Zertifizierungsprüfung (ca. 3 Tage)
CompTIA Security+ SY0-501 (in englischer Sprache)
IT-Forensik
Grundlagen der IT-Forensik (ca. 3 Tage)
Was ist Computer Forensik bzw. IT Forensik?
Definitionen
Rechtliche Aspekte
Chain of Custody
Anforderungen an Beweismittel
Forensische Prozessmodelle
Streuwerte (Hashes)
Dokumentation und Zeitlinien
Integration der Forensik in den Incident Response Prozess
Forensische Software und Typische Schwerpunkte (ca. 1 Tag)
Übersicht über freie und kommerzielle Forensiktools
Dateisysteme und Metadaten
Email
Browser Historie
Windows Registry
Datenstrukturen und Datenkodierung (ca. 1 Tag)
Zahlensysteme und Umrechnung
ASCII
Unicode
Byte-Ordering
Anschauung von Datenstrukturen
Datenwiederherstellung (ca. 2 Tage)
Wiederherstellung gelöschter Daten Wiederherstellung beschädigter Daten
Verwendung eines HexEditors
Analyse von Datei-Headern und Footern
Wiederherstellung von Beispieldaten
Reparatur von Headern und Footern
File Carving Tools
Live-Forensik (ca. 1 Tag)
Erzeugen von Memory Dumps
Anschauung von Beispieltools
Relevante Artefakte in MS Windows
Netzwerkforensik (ca. 2 Tage)
Übersicht über relevante Protokolle und Packet Captures
Erzeugen und Analyse von Packet Captures mit tcpdump und Wireshark
Textanalyse mit grep, awk und sed
Beispiele von Angriffsartefakten
Log-Analyse mit Splunk
Post-Mortem Forensik (ca. 6 Tage)
Datenträger:
· Typen von Speichermedien
· Datensicherung
· Verwendung von Write Blockern
· Reservierte Bereiche (HPA, DCO)
· Partitionierung (DOS, GPT)
Dateisystem FAT:
· Reservierte Bereiche
· Metadaten
· File Allocation Table (FAT)
· Dateinamen
Dateisystem NTFS
· Metadaten
· Master File Table (MFT)
· Metadaten/Attribute
· Dateinamen und Verzeichnisse
· Inhaltsdaten ($DATA Attribut)
· Encrypted File System (EFS)
Weitere Aspekte der IT-Forensik (ca. 1 Tag)
Grundlagen der IT-Forensik bei Mobilgeräten / SWGDE Pyramide
Einschränkungen in der Cloud
Relevante Zertifizierungen in IT und OT
Projektarbeit (ca. 3 Tage)
Zur Vertiefung der gelernten Inhalte
Präsentation der Projektergebnisse
Veröffentlichungsinformationen
Aktualisiert am: 15.12.2020 | Veranstaltungs-ID: 113103513 | Bildungsanbieter-ID: 252053 |