GIAC Foundational Cybersecurity Technologies (GFACT)
Ziele der Schulung
In dieser 4-tägigen Schulung "GIAC Foundational Cybersecurity Technologies (GFACT)" erhalten Sie einen umfassenden Einblick in wichtige Grundlagen der IT-Sicherheit. Sie werden grundlegende Konzepte und Techniken in den Bereichen Netzwerkverteidigung, Incident Response, IT-Forensik sowie ethisches Hacking und Penetration Testing erlernen. Darüber hinaus werden Ihnen grundlegende Programmierkenntnisse in den Sprachen Shell Scripting, PowerShell und Python vermittelt. Es bietet Ihnen eine solide Grundlage, um Ihre Kenntnisse und Fähigkeiten weiterzuentwickeln und in der Welt der IT-Sicherheit erfolgreich zu sein.
Zielgruppe Seminar
- System Administrator
- Junior Administrator
- Network Administrator
- Junior Developer
Voraussetzungen
- Erste Erfahrungen mit Microsoft Betriebssystemen
- Erste Erfahrungen mit Linux Betriebssystemen
- Grundlegende Kenntnisse zu Netzwerkprotokollen
Lernmethodik
Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.
Seminarinhalt
Computer-Hardware und Virtualisierung
- Einführung in die grundlegenden Komponenten von Computer-Hardware: CPU, RAM, Festplatten, Motherboards und Netzteile
- Unterschiede und Einsatzgebiete verschiedener Hardware-Typen
- Grundlagen der Virtualisierung: Definition, Nutzen und Anwendungsbereiche
- Vorstellung von Virtualisierungssoftware wie VMware, Hyper-V und VirtualBox
- Einrichtung und Verwaltung von virtuellen Maschinen (VMs)
- Bedeutung der Virtualisierung in modernen IT-Infrastrukturen und im Cloud-Computing
Einführung in Penetration Testing
- Grundlegende Konzepte des Penetration Testing (Pen-Testing)
- Unterschiedliche Arten von Penetration Tests: White-Box, Black-Box und Gray-Box
- Überblick über den Penetration-Testing-Lebenszyklus: Planung, Informationsbeschaffung, Schwachstellenanalyse, Exploitation und Berichterstattung
- Einführung in gängige Penetration-Testing-Tools wie Metasploit, Nmap und Burp Suite
- Rechtliche und ethische Überlegungen im Penetration Testing
Grundlagen Risiko und Asset Management
- Definition und Bedeutung von Risikomanagement im IT-Bereich
- Identifizierung und Bewertung von Risiken: Methoden und Techniken
- Einführung in das Asset Management: Identifikation und Klassifizierung von IT-Ressourcen
- Strategien zur Risikominimierung und Implementierung von Sicherheitsmaßnahmen
- Erstellen von Risikomanagementplänen und -richtlinien
Forensik und Post-Exploitation
- Grundlagen der digitalen Forensik: Definition und Anwendung
- Beweissicherung und Analyse von digitalen Spuren
- Einführung in forensische Tools und Techniken
- Post-Exploitation-Strategien: Erkennung und Behebung von Sicherheitsvorfällen nach einem Angriff
- Erstellen eines Incident-Response-Plans
Linux-Grundlagen
- Einführung in das Linux-Betriebssystem: Geschichte und Distributionen
- Grundlagen der Linux-Kommandozeile (Shell)
- Wichtige Linux-Kommandos und ihre Anwendung
- Benutzer- und Rechteverwaltung in Linux
- Dateisysteme und Verzeichnisstrukturen in Linux
Logik & Programmierung
- Grundlagen der Logik: Aussagenlogik, Boolesche Algebra und deren Anwendung in der Informatik
- Einführung in grundlegende Programmierkonzepte: Variablen, Datentypen, Schleifen und Bedingungen
- Unterschiede und Gemeinsamkeiten verschiedener Programmiersprachen
- Einfache Algorithmen und deren Implementierung in einer Programmiersprache
Netzwerke Grundlagen
- Einführung in die Netzwerktechnologie: Grundlegende Konzepte und Terminologie
- OSI-Modell und seine Schichten: Verständnis und Anwendung
- Netzwerkprotokolle: TCP/IP, UDP, HTTP, HTTPS, DNS und DHCP
- Grundlagen der Netzwerkarchitektur und -topologien
- Einführung in Netzwerksicherheit: Firewalls, VPNs und IDS/IPS
Das Web und Datenspeicherung
- Einführung in Web-Technologien: HTTP, HTML, CSS und JavaScript
- Grundlegendes Verständnis von Web-Servern und Web-Clients
- Datenspeicherungstechnologien: Datenbanken, Dateisysteme und Cloud-Speicherlösungen
- Sicherer Umgang mit sensiblen Daten im Web
- Einführung in Verschlüsselungstechniken für die Datenspeicherung
Einführung in Python
- Geschichte und Einsatzgebiete von Python
- Grundlagen der Python-Programmierung: Syntax, Datentypen und Kontrollstrukturen
- Einführung in die objektorientierte Programmierung mit Python
- Anwendungsbeispiele und praktische Übungen zur Vertiefung
- Verwendung von Python-Bibliotheken für spezifische Aufgaben
Einführung in Shell Scripting
- Grundlagen des Shell Scripting: Syntax und Anwendungsgebiete
- Schreiben einfacher Shell-Skripte zur Automatisierung von Aufgaben
- Verwendung von Variablen, Schleifen und Bedingungen in Shell-Skripten
- Einführung in die Systemadministration mit Shell Scripting
- Sicherheit im Shell Scripting: Best Practices und Fehlervermeidung
Einführung in PowerShell
- Überblick über PowerShell: Geschichte und Funktionen
- PowerShell-Grundlagen: Cmdlets, Pipelines und Skripting
- Systemadministration und Automatisierung mit PowerShell
- Verwaltung von Windows-Systemen und -Diensten mit PowerShell
- Erstellung und Verwaltung von PowerShell-Skripten zur Automatisierung komplexer Aufgaben
Open Badge für dieses Seminar - Ihr digitaler Kompetenznachweis

Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erhalten Sie zusätzlich zu Ihrem Teilnehmerzertifikat ein digitales Open Badge (Zertifikat) – Ihren modernen Nachweis für erworbene Kompetenzen.
Ihr Open Badge ist jederzeit in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com-Konto verfügbar. Mit wenigen Klicks können Sie diesen digitalen Nachweis in sozialen Netzwerken teilen, um Ihre Expertise sichtbar zu machen und Ihr berufliches Profil gezielt zu stärken.
Übersicht: GIAC Schulungen Portfolio
Seminare kurz vor der Durchführung
Termin | Standort | Aktion |
---|---|---|
22.04. - 25.04.2025 | Hamburg | |
06.05. - 09.05.2025 | München | |
02.06. - 05.06.2025 | Köln | |
14.07. - 17.07.2025 | Nürnberg |