CompTIA Security+ (SECURITY+)

 

Voraussetzungen

Um diesen Kurs erfolgreich abzulegen, werden folgende Vorkenntnisse empfohlen:

  • Teilnahme am CompTIA A+ und/oder CompTIA Network+ Kurs
  • Zwei Jahre Erfahrung in der IT Administration mit Schwerpunkt Security
  • Verständnis von Betriebssystemen und Kenntnisse von Windows-basierten Systemen wie Windows 7 oder Windows 8.1
  • Fähigkeit, grundlegende Netzwerkkomponenten und ihre Rollen zu identifizieren, einschließlich Routern, Switches, Firewalls und Serverrollen. Erfahrungen in der Konfiguration von Firewalls sind vorteilhaft.
  • Grundverständnis von drahtlosen Netzwerken
  • Grundverständnis des OSI Modells und TCP/IP einschließlich IPv4 Subnetting

Kursziele

In diesem Kurs erlernen Sie die Fehlerbehebung von Sicherheitsereignissen und -vorfällen und die Arbeit innerhalb von Richtlinien, Gesetzen und Regulationen.

Darüber hinaus befassen Sie sich intensiv mit der Bereitstellung der Infrastruktur, der Anwendung, der Information und der operativen Sicherheit durch die Identifizierung und Entschärfung von Risiken. CompTIAs Security+ ist eine ist eine herstellerunabhängige Zertifizierung, welche in Zusammenarbeit von Industrie, Regierung, Wissenschaft und IT-Professionals entwickelt wurde.

Sie behandeln die folgenden CompTIA Security+ Themengebiete:

  • Bedrohungen, Angriffe und Schwachstellen
  • Technologien und Tools
  • Architektur und Design
  • Identitäts- und Zugangsverwaltung
  • Risikomanagement
  • Kryptografie und PKI

Kursinhalt

1.0 Threats, Attacks and Vulnerabilities
  • 1.1 Given a scenario, analyse indicators of compromise and determine the type of malware.
  • 1.2 Compare and contrast types of attacks.
  • 1.3 Explain threat actor types and attributes.
  • 1.4 Explain penetration testing concepts.
  • 1.5 Explain vulnerability scanning concepts.
  • 1.6 Explain the impact associated with types of vulnerabilities.
2.0 Technologies and Tools
  • 2.1 Install and configure network components, both hardwareand software-based, to support organisational security.
  • 2.2 Given a scenario, use appropriate software tools to assess the security posture of an organisation.
  • 2.3 Given a scenario, troubleshoot common security issues.
  • 2.4 Given a scenario, analyse and interpret output from security technologies.
  • 2.5 Given a scenario, deploy mobile devices securely.
  • 2.6 Given a scenario, implement secure protocols.
3.0 Architecture and Design
  • 3.1 Explain use cases and purpose for frameworks, best practices and secure configuration guides.
  • 3.2 Given a scenario, implement secure network architecture concepts.
  • 3.3 Given a scenario, implement secure systems design.
  • 3.4 Explain the importance of secure staging deployment concepts.
  • 3.5 Explain the security implications of embedded systems.
  • 3.6 Summarise secure application development and deployment concepts.
  • 3.7 Summarise cloud and virtualisation concepts.
  • 3.8 Explain how resiliency and automation strategies reduce risk.
  • 3.9 Explain the importance of physical security controls.
4.0 Identity and Access Management
  • 4.1 Compare and contrast identity and access management concepts.
  • 4.2 Given a scenario, install and configure identity and access services.
  • 4.3 Given a scenario, implement identity and access management controls.
  • 4.4 Given a scenario, differentiate common account management practices.
5.0 Risk Management
  • 5.1 Explain the importance of policies, plans and procedures related to organisational security.
  • 5.2 Summarise business impact analysis concepts.
  • 5.3 Explain risk management processes and concepts.
  • 5.4 Given a scenario, follow incident response procedures.
  • 5.5 Summarise basic concepts of forensics.
  • 5.6 Explain disaster recovery and continuity of operation concepts.
  • 5.7 Compare and contrast various types of controls.
  • 5.8 Given a scenario, carry out data security and privacy practices.
6.0 Cryptography and PKI
  • 6.1 Compare and contrast basic concepts of cryptography.
  • 6.2 Explain cryptography algorithms and their basic characteristics.
  • 6.3 Given a scenario, install and configure wireless security settings.
  • 6.4 Given a scenario, implement public key infrastructure.

Preise & Trainingsmethoden

Online Training

Dauer
5 Tage

Preis (exkl. MwSt.)
  • 2.490,– €
Classroom Training

Dauer
5 Tage

Preis (exkl. MwSt.)
  • Deutschland: 2.490,– €

Kurstermine

Garantietermin:   Kursdurchführung unabhängig von der Teilnehmerzahl garantiert. Ausgenommen sind unvorhersehbare Ereignisse (z.B. Unfall, Krankheit der Trainer), die eine Kursdurchführung unmöglich machen.
Instructor-led Online Training:   Kursdurchführung online im virtuellen Klassenraum.
FLEX Classroom Training (Hybrid-Kurs):   Kursteilnahme wahlweise vor Ort im Klassenraum oder online vom Arbeitsplatz oder von zu Hause aus.

Deutsch

Zeitzone: Mitteleuropäische Zeit (MEZ)   ±1 Stunde

Online Training
Klassenraum-Option: München
Zeitzone: Mitteleuropäische Sommerzeit (MESZ) Garantietermin!
Online Training
Klassenraum-Option: Hamburg
Zeitzone: Mitteleuropäische Sommerzeit (MESZ) Garantietermin!
Online Training
Klassenraum-Option: Berlin
Zeitzone: Mitteleuropäische Sommerzeit (MESZ)
Online Training
Klassenraum-Option: München
Zeitzone: Mitteleuropäische Zeit (MEZ)

Englisch

Zeitzone: Mitteleuropäische Zeit (MEZ)   ±1 Stunde

Online Training Zeitzone: Mitteleuropäische Sommerzeit (MESZ)
Online Training 7 Tage Zeitzone: Mitteleuropäische Sommerzeit (MESZ)
Online Training
Klassenraum-Option: Ljubljana
Zeitzone: Mitteleuropäische Sommerzeit (MESZ)
Online Training
Klassenraum-Option: Ljubljana
Zeitzone: Mitteleuropäische Sommerzeit (MESZ)
Online Training Zeitzone: Mitteleuropäische Sommerzeit (MESZ)
Online Training Zeitzone: Mitteleuropäische Zeit (MEZ)
Online Training
Klassenraum-Option: Ljubljana
Zeitzone: Mitteleuropäische Zeit (MEZ)

6 Stunden Differenz

Online Training Zeitzone: Eastern Daylight Time (EDT) Garantietermin!
Online Training Zeitzone: Eastern Daylight Time (EDT) Garantietermin!
Online Training Zeitzone: Eastern Daylight Time (EDT) Garantietermin!
Online Training Zeitzone: Eastern Daylight Time (EDT) Garantietermin!
Online Training Zeitzone: Eastern Daylight Time (EDT) Garantietermin!
Online Training Zeitzone: Eastern Daylight Time (EDT) Garantietermin!
Online Training Zeitzone: Eastern Daylight Time (EDT) Garantietermin!
Online Training Zeitzone: Eastern Daylight Time (EDT)
+ Weitere Termine...

7 Stunden Differenz

Online Training Zeitzone: Central Daylight Time (CDT)
Online Training Zeitzone: Central Daylight Time (CDT)

9 Stunden Differenz

Online Training Zeitzone: Pacific Daylight Time (PDT)
Online Training Zeitzone: Pacific Daylight Time (PDT)
Garantietermin:   Kursdurchführung unabhängig von der Teilnehmerzahl garantiert. Ausgenommen sind unvorhersehbare Ereignisse (z.B. Unfall, Krankheit der Trainer), die eine Kursdurchführung unmöglich machen.
FLEX Classroom Training (Hybrid-Kurs):   Kursteilnahme wahlweise vor Ort im Klassenraum oder online vom Arbeitsplatz oder von zu Hause aus.

Deutschland

München Garantietermin!
Hamburg Garantietermin!
Berlin
München

Ist der für Sie passende Termin oder Ort nicht dabei? Wir bieten Ihnen noch weitere FLEX Trainingstermine an!