CSE-PMI-Ausbilder
Juan Moreno
- Computertechniker
- Spezialist für Hochschulmanagement
- Master in Lehre und Management in der Hochschulbildung
- Interner Auditor für Computersicherheit nach ISO 27001:2013
- Scrum Master Professional-Zertifikat (SMPC)
Für wen ist das?
An Fachleute mit Kenntnissen in der Computerinfrastruktur und fortgeschrittenen Sicherheitssystemen, die in die Welt der Computersicherheit einsteigen und erste Kenntnisse im Bereich Cybersicherheit erwerben möchten.
Voraussetzungen
Grundkenntnisse über Computernetzwerke, OSI-Modell, Protokolle, Ports und fortgeschrittene Administration von Linux-Systemen.
Zusammenfassung
Der Schwerpunkt dieses Kurses liegt auf der Bereitstellung von Konzepten, die es interessierten Parteien ermöglichen, mögliche Sicherheitslücken in ihrem geschäftlichen oder privaten Umfeld zu ermitteln.
In diesem Sinne werden Werkzeuge zur Verfügung gestellt, um einem möglichen Angriff auf transversale Weise entgegenzuwirken oder ihn zu verhindern.
Der Schwerpunkt des Kurses liegt nicht darauf, den Interessenten zu einem Experten zu machen, da dies voraussetzt, dass er viel Übung in übergreifenden Cybersicherheitsthemen hat. Er vermittelt ihm jedoch die Fähigkeit, rechtzeitig zu handeln, unter der Prämisse, einen Angriff zu verhindern und Sicherheitsmaßnahmen vorzuschlagen in unterschiedlichen Umgebungen.
Kursziele
- Stellen Sie Konzepte bereit, die es interessierten Parteien ermöglichen, mögliche Sicherheitsmängel in ihrem geschäftlichen oder privaten Umfeld zu ermitteln.
- Trainieren Sie die Verwendung grundlegender Cybersicherheitstools in einer virtuellen Umgebung mit einem nativen Betriebssystem für Cybersicherheit, das auf Linux basiert.
- Zeigen Sie die Funktionalität einiger Cybersicherheitstools an, die das Scannen nach Schwachstellen ermöglichen.
Kapitel 1: Allgemeine Cybersicherheitskonzepte
Wir beginnen diese Schulung mit der Definition von Cybersicherheit und Informationssicherheit. Als nächstes bieten wir Ihnen die Antworten auf die Frage: Was ist eine Bedrohung, eine Schwachstelle und ein Angriff?
Anschließend befassen wir uns mit der Oberfläche und den Angriffsvektoren, um Ihnen das Verständnis dafür zu erleichtern, wie ein Cyberangriff abläuft.
Ebenso erfahren Sie mehr über die verschiedenen Arten von Hackern und die Funktionsweise von Computern Blaues Team, Rotes Team y PurpleTeam.
Zum Abschluss dieses ersten Kapitels befassen wir uns mit dem OSI-Modell in Bezug auf einen Cyberangriff und bieten Ihnen einen Blick auf die zehn größten Web-Schwachstellen in OWASP.
Kapitel 2: Schwachstellen für ein BlueTeam
Hier die Pentesting-Phasen Sie stehen im Mittelpunkt und ermöglichen Ihnen zu verstehen, wie Sie die Sicherheit eines Systems durch Simulationen bewerten können.
Kapitel 3: Grundlegende Schutz- und Tarnsysteme
Sie erlernen das Verstecken im Internet, das Durchführen von Scans und andere Fertigkeiten sowie den Einsatz von Sicherheitstechniken. Steganographie wie Spione es tun, um versteckte Informationen zu versenden.
In diesem Abschnitt wird die Zero-Trust-Architektur steht im Mittelpunkt. Sie erfahren, wie dieser Sicherheitsansatz Organisationen vor internen und externen Bedrohungen schützen kann.
Wenn fertig
Insgesamt soll dieser Kurs Ihnen ein solides Verständnis der Cybersicherheit vermitteln. So können Sie Cyberangriffe verhindern und abschwächen und so Ihre digitalen Vermögenswerte wirksam schützen.
Kommende CSE-PMI-Kurse
- Keine Ergebnisse gefunden
- Keine Ergebnisse gefunden
Suchnavigation und Ereignisansichten
Navigation der Ereignisansichten
Cybersicherheit: Grundlagen für Prävention und Schadensbegrenzung
Online-Kurs zur Cybersicherheitszertifizierung