0

EC-Council - Certified Cybersecurity Technician CCT

Ihre Termine

Datum Ort Preis
15.06.2026
-19.06.2026
Virtuelles Live Training 4.238,78 €* Buchen
19.10.2026
-23.10.2026
Virtuelles Live Training 4.238,78 €* Buchen

* Preise inkl. der gesetzlichen Mehrwertsteuer

Beschreibung

Das 5-tägige Seminar EC-Council – Certified Cybersecurity Technician (C|CT) bereitet IT- und Cybersicherheitsexperten gezielt auf die C|CT-Zertifizierung vor und befähigt sie, Fähigkeiten in Netzwerksicherheit, Ethical Hacking und Security Operations wirksam einzusetzen. Sie lernen, Software, Netzwerke und IT-Systeme zu sichern sowie häufige Bedrohungen und Angriffe zu erkennen und abzuwehren. Der vielseitige, praxisnahe Ansatz stärkt Ihre Kompetenzen in Konfiguration, Analyse und Fehleridentifikation – für einen nachhaltigen Schutz Ihrer Organisation. Im Kurspreis ist die Prüfungsgebühr bereits enthalten, aber die Anmeldung zur Onlineprüfung erfolgt individuell nach dem Kurs. Sie bekommen von uns den Prüfungs-Voucher und melden sich dann zu Ihrem Wunschtermin selbst damit an.

Inhalte

Bedrohungen und Schwachstellen

  • Quellen von Bedrohungen identifizieren
  • Typen von Angreifern und deren Motive einordnen
  • Schadsoftware-Arten und -Funktionen unterscheiden
  • Schwachstellen definieren und Kategorien erkennen


Angriffsarten und Vorgehensweisen

  • Angriffe auf Informationssicherheit verstehen
  • Hacking-Methodiken und -Frameworks einordnen
  • Angriffe auf Netzwerk-, Applikationsund Betriebssystem-Ebene
  • Social-Engineering-Methoden
  • Angriffe auf WLAN, IoT, OT und Cloud-Umgebungen
  • Kryptografische Angriffe


Grundlagen der Netzwerksicherheit

  • Basisprinzipien der Informations- und Netzwerksicherheit


Identifikation, Authentifizierung, Autorisierung

  • Zugriffssteuerung: Prinzipien, Begriffe und Modelle
  • Identitätsund Zugriffsmanagement (IAM)


Administrative Sicherheitskontrollen

  • Relevante Regularien, Standards, Gesetze
  • Security Governance und Compliance-Programme
  • Sicherheitsrichtlinien entwerfen und umsetzen
  • Sicherheitsund Awareness-Schulungen planen


Physische Sicherheitskontrollen

  • Bedeutung von physischer Sicherheit
  • Physische Schutzmaßnahmen und Arbeitsplatzsicherheit
  • Umgebungsund Gebäudeschutz (z. B. Klima, Strom)


Technische Sicherheitskontrollen

  • Wichtige Sicherheitsprotokolle im Netzwerk
  • Netzsegmentierung und ihre Schutzwirkung
  • Firewall-Typen und Einsatzszenarien
  • IDS/IPS-Arten und Funktionsweise
  • Honeypots gezielt einsetzen
  • Proxy-Server und deren Nutzen
  • VPN-Grundlagen und Einsatz in der Absicherung
  • Weitere Netzwerk-Schutzmechanismen und Load-Balancing
  • Antivirus/Antimalware-Lösungen vergleichen


Sicherheitsbewertung: Techniken und Werkzeuge

  • Threat Hunting-Ansätze
  • Threat-Intelligence-Quellen nutzen
  • Schwachstellenbewertungen durchführen
  • Grundkonzepte des Ethical Hacking
  • Penetrationstests: Ablauf und Mehrwert
  • Basis von Konfigurationsund Asset-Management


Anwendungssicherheit

  • Sichere Architektur und Designprinzipien
  • Standards, Modelle und Frameworks der Software-Sicherheit
  • Sichere Entwicklung, Bereitstellung und Automatisierung (DevSecOps)
  • Verfahren und Tools für App-Sicherheitstests


Virtualisierung und Cloud

  • Virtualisierungsgrundlagen und OS-Virtualisierung absichern
  • Cloud-Konzepte verstehen
  • Cloud-Sicherheitsprinzipien und Best Practices


WLAN-Sicherheit

  • Grundlagen drahtloser Netzwerke
  • Verschlüsselungsverfahren (z. B. WPA2/3)
  • Authentifizierungsmethoden im WLAN
  • Sicherheitsmaßnahmen planen und umsetzen


Mobile-Sicherheit

  • Verbindungsarten mobiler Geräte
  • Mobile-Device-Management (MDM) Konzepte
  • Richtlinien für mobile Nutzung im Unternehmen
  • Risiken, Leitlinien und Best Practices
  • Unternehmensweite Mobile-Sicherheitslösungen implementieren


IoT und OT-Sicherheit

  • IoT-Geräte, Einsatzfelder und Kommunikationsmodelle
  • Sicherheitsaspekte in IoT-Umgebungen
  • OT-Konzepte, Geräte und Protokolle
  • Schutzmaßnahmen in OT-Umgebungen


Kryptografie

  • Kryptografische Schutzverfahren
  • Symmetrische/asymmetrische Algorithmen
  • Hashfunktionen und Kryptografie-Tools
  • PKI, Zertifikate und deren Verwaltung
  • Anwendungsfälle von Kryptografie


Datensicherheit

  • Bedeutung und Ziele der Datensicherheit
  • Technische und organisatorische Datenkontrollen
  • Backup, Aufbewahrung und sichere Vernichtung
  • Data Loss Prevention (DLP) Konzepte


Netzwerkanalyse und Fehlersuche

  • Systematische Netzwerk-Troubleshooting-Methoden
  • Diagnose mit gängigen Utilities und Tools


Netzwerk-Traffic-Monitoring

  • Nutzen und Ziele der Verkehrsüberwachung
  • Basislinien für normales vs. auffälliges Verhalten definieren
  • Erkennen und Untersuchen verdächtigen Traffics


Log-Überwachung und -Analyse

  • Logging-Grundlagen
  • Protokollanalyse unter Windows
  • Protokollanalyse unter Linux
  • Werkzeuge fürs Log-Management


Incident Response

  • Grundbegriffe des Sicherheitsvorfall-Managements
  • Rolle des First Responders
  • Vorgehensmodell für Erkennung, Eindämmung und Wiederherstellung


Computer-Forensik

  • Forensische Grundlagen und digitale Beweise
  • Aufgaben eines Forensik-Investigators
  • Ablauf und Bedeutung forensischer Untersuchungen
  • Phasen, Beweisquellen, Sicherung und Erhebung
  • Datenakquise und Beweisanalyse


Business Continuity und Disaster Recovery

  • BC/DR-Grundlagen und Aktivitäten
  • Business-Continuity-Plan (BCP) und Disaster-Recovery-Plan (DRP)


Risikomanagement

  • Risiko-Begriffe und -Methodik
  • Phasen des Risikomanagements
  • Gängige Rahmenwerke und Standards

Voraussetzungen

Der Kurs richtet sich an Einsteiger und Junior-IT-Fachkräfte mit Interesse an Cybersicherheit.

Zielgruppe

IT-Einsteiger mit soliden Grundkenntnissen in Netzwerken und Betriebssystemen (TCP/IP, Windows/Linux, Virtualisierung), die einen praxisnahen Einstieg in Cybersecurity suchen.

Hinweise

09:00bis 17:00Uhr ( 5 Tage)

D