Anmeldung zum Seminar
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
Das 5-tägige Seminar EC-Council – Certified Cybersecurity Technician (C|CT) bereitet IT- und Cybersicherheitsexperten gezielt auf die C|CT-Zertifizierung vor und befähigt sie, Fähigkeiten in Netzwerksicherheit, Ethical Hacking und Security Operations wirksam einzusetzen. Sie lernen, Software, Netzwerke und IT-Systeme zu sichern sowie häufige Bedrohungen und Angriffe zu erkennen und abzuwehren. Der vielseitige, praxisnahe Ansatz stärkt Ihre Kompetenzen in Konfiguration, Analyse und Fehleridentifikation – für einen nachhaltigen Schutz Ihrer Organisation.
Im Kurspreis ist die Prüfungsgebühr bereits enthalten, aber die Anmeldung zur Onlineprüfung erfolgt individuell nach dem Kurs. Sie bekommen von uns den Prüfungs-Voucher und melden sich dann zu Ihrem Wunschtermin selbst damit an.
Im Kurspreis ist die Prüfungsgebühr bereits enthalten, aber die Anmeldung zur Onlineprüfung erfolgt individuell nach dem Kurs. Sie bekommen von uns den Prüfungs-Voucher und melden sich dann zu Ihrem Wunschtermin selbst damit an.
Bedrohungen und Schwachstellen
- Quellen von Bedrohungen identifizieren
- Typen von Angreifern und deren Motive einordnen
- Schadsoftware-Arten und -Funktionen unterscheiden
- Schwachstellen definieren und Kategorien erkennen
Angriffsarten und Vorgehensweisen
- Angriffe auf Informationssicherheit verstehen
- Hacking-Methodiken und -Frameworks einordnen
- Angriffe auf Netzwerk-, Applikationsund Betriebssystem-Ebene
- Social-Engineering-Methoden
- Angriffe auf WLAN, IoT, OT und Cloud-Umgebungen
- Kryptografische Angriffe
Grundlagen der Netzwerksicherheit
- Basisprinzipien der Informations- und Netzwerksicherheit
Identifikation, Authentifizierung, Autorisierung
- Zugriffssteuerung: Prinzipien, Begriffe und Modelle
- Identitätsund Zugriffsmanagement (IAM)
Administrative Sicherheitskontrollen
- Relevante Regularien, Standards, Gesetze
- Security Governance und Compliance-Programme
- Sicherheitsrichtlinien entwerfen und umsetzen
- Sicherheitsund Awareness-Schulungen planen
Physische Sicherheitskontrollen
- Bedeutung von physischer Sicherheit
- Physische Schutzmaßnahmen und Arbeitsplatzsicherheit
- Umgebungsund Gebäudeschutz (z. B. Klima, Strom)
Technische Sicherheitskontrollen
- Wichtige Sicherheitsprotokolle im Netzwerk
- Netzsegmentierung und ihre Schutzwirkung
- Firewall-Typen und Einsatzszenarien
- IDS/IPS-Arten und Funktionsweise
- Honeypots gezielt einsetzen
- Proxy-Server und deren Nutzen
- VPN-Grundlagen und Einsatz in der Absicherung
- Weitere Netzwerk-Schutzmechanismen und Load-Balancing
- Antivirus/Antimalware-Lösungen vergleichen
Sicherheitsbewertung: Techniken und Werkzeuge
- Threat Hunting-Ansätze
- Threat-Intelligence-Quellen nutzen
- Schwachstellenbewertungen durchführen
- Grundkonzepte des Ethical Hacking
- Penetrationstests: Ablauf und Mehrwert
- Basis von Konfigurationsund Asset-Management
Anwendungssicherheit
- Sichere Architektur und Designprinzipien
- Standards, Modelle und Frameworks der Software-Sicherheit
- Sichere Entwicklung, Bereitstellung und Automatisierung (DevSecOps)
- Verfahren und Tools für App-Sicherheitstests
Virtualisierung und Cloud
- Virtualisierungsgrundlagen und OS-Virtualisierung absichern
- Cloud-Konzepte verstehen
- Cloud-Sicherheitsprinzipien und Best Practices
WLAN-Sicherheit
- Grundlagen drahtloser Netzwerke
- Verschlüsselungsverfahren (z. B. WPA2/3)
- Authentifizierungsmethoden im WLAN
- Sicherheitsmaßnahmen planen und umsetzen
Mobile-Sicherheit
- Verbindungsarten mobiler Geräte
- Mobile-Device-Management (MDM) Konzepte
- Richtlinien für mobile Nutzung im Unternehmen
- Risiken, Leitlinien und Best Practices
- Unternehmensweite Mobile-Sicherheitslösungen implementieren
IoT und OT-Sicherheit
- IoT-Geräte, Einsatzfelder und Kommunikationsmodelle
- Sicherheitsaspekte in IoT-Umgebungen
- OT-Konzepte, Geräte und Protokolle
- Schutzmaßnahmen in OT-Umgebungen
Kryptografie
- Kryptografische Schutzverfahren
- Symmetrische/asymmetrische Algorithmen
- Hashfunktionen und Kryptografie-Tools
- PKI, Zertifikate und deren Verwaltung
- Anwendungsfälle von Kryptografie
Datensicherheit
- Bedeutung und Ziele der Datensicherheit
- Technische und organisatorische Datenkontrollen
- Backup, Aufbewahrung und sichere Vernichtung
- Data Loss Prevention (DLP) Konzepte
Netzwerkanalyse und Fehlersuche
- Systematische Netzwerk-Troubleshooting-Methoden
- Diagnose mit gängigen Utilities und Tools
Netzwerk-Traffic-Monitoring
- Nutzen und Ziele der Verkehrsüberwachung
- Basislinien für normales vs. auffälliges Verhalten definieren
- Erkennen und Untersuchen verdächtigen Traffics
Log-Überwachung und -Analyse
- Logging-Grundlagen
- Protokollanalyse unter Windows
- Protokollanalyse unter Linux
- Werkzeuge fürs Log-Management
Incident Response
- Grundbegriffe des Sicherheitsvorfall-Managements
- Rolle des First Responders
- Vorgehensmodell für Erkennung, Eindämmung und Wiederherstellung
Computer-Forensik
- Forensische Grundlagen und digitale Beweise
- Aufgaben eines Forensik-Investigators
- Ablauf und Bedeutung forensischer Untersuchungen
- Phasen, Beweisquellen, Sicherung und Erhebung
- Datenakquise und Beweisanalyse
Business Continuity und Disaster Recovery
- BC/DR-Grundlagen und Aktivitäten
- Business-Continuity-Plan (BCP) und Disaster-Recovery-Plan (DRP)
Risikomanagement
- Risiko-Begriffe und -Methodik
- Phasen des Risikomanagements
- Gängige Rahmenwerke und Standards