0

Anmeldung zum Seminar

Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.
Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
Das 5-tägige Seminar EC-Council – Certified Cybersecurity Technician (C|CT) bereitet IT- und Cybersicherheitsexperten gezielt auf die C|CT-Zertifizierung vor und befähigt sie, Fähigkeiten in Netzwerksicherheit, Ethical Hacking und Security Operations wirksam einzusetzen. Sie lernen, Software, Netzwerke und IT-Systeme zu sichern sowie häufige Bedrohungen und Angriffe zu erkennen und abzuwehren. Der vielseitige, praxisnahe Ansatz stärkt Ihre Kompetenzen in Konfiguration, Analyse und Fehleridentifikation – für einen nachhaltigen Schutz Ihrer Organisation.

Im Kurspreis ist die Prüfungsgebühr bereits enthalten, aber die Anmeldung zur Onlineprüfung erfolgt individuell nach dem Kurs. Sie bekommen von uns den Prüfungs-Voucher und melden sich dann zu Ihrem Wunschtermin selbst damit an.

Bedrohungen und Schwachstellen

  • Quellen von Bedrohungen identifizieren
  • Typen von Angreifern und deren Motive einordnen
  • Schadsoftware-Arten und -Funktionen unterscheiden
  • Schwachstellen definieren und Kategorien erkennen


Angriffsarten und Vorgehensweisen

  • Angriffe auf Informationssicherheit verstehen
  • Hacking-Methodiken und -Frameworks einordnen
  • Angriffe auf Netzwerk-, Applikationsund Betriebssystem-Ebene
  • Social-Engineering-Methoden
  • Angriffe auf WLAN, IoT, OT und Cloud-Umgebungen
  • Kryptografische Angriffe


Grundlagen der Netzwerksicherheit

  • Basisprinzipien der Informations- und Netzwerksicherheit


Identifikation, Authentifizierung, Autorisierung

  • Zugriffssteuerung: Prinzipien, Begriffe und Modelle
  • Identitätsund Zugriffsmanagement (IAM)


Administrative Sicherheitskontrollen

  • Relevante Regularien, Standards, Gesetze
  • Security Governance und Compliance-Programme
  • Sicherheitsrichtlinien entwerfen und umsetzen
  • Sicherheitsund Awareness-Schulungen planen


Physische Sicherheitskontrollen

  • Bedeutung von physischer Sicherheit
  • Physische Schutzmaßnahmen und Arbeitsplatzsicherheit
  • Umgebungsund Gebäudeschutz (z. B. Klima, Strom)


Technische Sicherheitskontrollen

  • Wichtige Sicherheitsprotokolle im Netzwerk
  • Netzsegmentierung und ihre Schutzwirkung
  • Firewall-Typen und Einsatzszenarien
  • IDS/IPS-Arten und Funktionsweise
  • Honeypots gezielt einsetzen
  • Proxy-Server und deren Nutzen
  • VPN-Grundlagen und Einsatz in der Absicherung
  • Weitere Netzwerk-Schutzmechanismen und Load-Balancing
  • Antivirus/Antimalware-Lösungen vergleichen


Sicherheitsbewertung: Techniken und Werkzeuge

  • Threat Hunting-Ansätze
  • Threat-Intelligence-Quellen nutzen
  • Schwachstellenbewertungen durchführen
  • Grundkonzepte des Ethical Hacking
  • Penetrationstests: Ablauf und Mehrwert
  • Basis von Konfigurationsund Asset-Management


Anwendungssicherheit

  • Sichere Architektur und Designprinzipien
  • Standards, Modelle und Frameworks der Software-Sicherheit
  • Sichere Entwicklung, Bereitstellung und Automatisierung (DevSecOps)
  • Verfahren und Tools für App-Sicherheitstests


Virtualisierung und Cloud

  • Virtualisierungsgrundlagen und OS-Virtualisierung absichern
  • Cloud-Konzepte verstehen
  • Cloud-Sicherheitsprinzipien und Best Practices


WLAN-Sicherheit

  • Grundlagen drahtloser Netzwerke
  • Verschlüsselungsverfahren (z. B. WPA2/3)
  • Authentifizierungsmethoden im WLAN
  • Sicherheitsmaßnahmen planen und umsetzen


Mobile-Sicherheit

  • Verbindungsarten mobiler Geräte
  • Mobile-Device-Management (MDM) Konzepte
  • Richtlinien für mobile Nutzung im Unternehmen
  • Risiken, Leitlinien und Best Practices
  • Unternehmensweite Mobile-Sicherheitslösungen implementieren


IoT und OT-Sicherheit

  • IoT-Geräte, Einsatzfelder und Kommunikationsmodelle
  • Sicherheitsaspekte in IoT-Umgebungen
  • OT-Konzepte, Geräte und Protokolle
  • Schutzmaßnahmen in OT-Umgebungen


Kryptografie

  • Kryptografische Schutzverfahren
  • Symmetrische/asymmetrische Algorithmen
  • Hashfunktionen und Kryptografie-Tools
  • PKI, Zertifikate und deren Verwaltung
  • Anwendungsfälle von Kryptografie


Datensicherheit

  • Bedeutung und Ziele der Datensicherheit
  • Technische und organisatorische Datenkontrollen
  • Backup, Aufbewahrung und sichere Vernichtung
  • Data Loss Prevention (DLP) Konzepte


Netzwerkanalyse und Fehlersuche

  • Systematische Netzwerk-Troubleshooting-Methoden
  • Diagnose mit gängigen Utilities und Tools


Netzwerk-Traffic-Monitoring

  • Nutzen und Ziele der Verkehrsüberwachung
  • Basislinien für normales vs. auffälliges Verhalten definieren
  • Erkennen und Untersuchen verdächtigen Traffics


Log-Überwachung und -Analyse

  • Logging-Grundlagen
  • Protokollanalyse unter Windows
  • Protokollanalyse unter Linux
  • Werkzeuge fürs Log-Management


Incident Response

  • Grundbegriffe des Sicherheitsvorfall-Managements
  • Rolle des First Responders
  • Vorgehensmodell für Erkennung, Eindämmung und Wiederherstellung


Computer-Forensik

  • Forensische Grundlagen und digitale Beweise
  • Aufgaben eines Forensik-Investigators
  • Ablauf und Bedeutung forensischer Untersuchungen
  • Phasen, Beweisquellen, Sicherung und Erhebung
  • Datenakquise und Beweisanalyse


Business Continuity und Disaster Recovery

  • BC/DR-Grundlagen und Aktivitäten
  • Business-Continuity-Plan (BCP) und Disaster-Recovery-Plan (DRP)


Risikomanagement

  • Risiko-Begriffe und -Methodik
  • Phasen des Risikomanagements
  • Gängige Rahmenwerke und Standards

Seminar EC-Council - Certified Cybersecurity Technician CCT
Version
Geben Sie hier bitte an, mit welcher Version Sie arbeiten!
(nur bei An­wender-Semi­naren)
Ort Virtuelles Live Training
Termin 15.06.2026 - 19.06.2026
Preis
3.562,00 € exkl. MwSt.
(4.238,78 € inkl. MwSt.)

Ansprechpartner Bestellung

Firma oder Privat*
Bestellnummer
Abteilung
Anrede*
Titel
Vorname*
Name*
Straße*
PLZ*
Ort*
Telefon*
E-Mail-Adresse*
Abweichende Rechnungsadresse

Teilnehmer*innen

Anrede* Vorname* Name* E-Mail-Adresse*
Zum Schutz gegen Spam kann das Formular erst nach 15 Sekunden abgesendet werden.
Bitte warten Sie, bis der Absende-Button aktiv wird!